CN111971658A - 用于高效风险抑制的脆弱性评估和提供相关服务和产品的系统和方法 - Google Patents

用于高效风险抑制的脆弱性评估和提供相关服务和产品的系统和方法 Download PDF

Info

Publication number
CN111971658A
CN111971658A CN201980022437.6A CN201980022437A CN111971658A CN 111971658 A CN111971658 A CN 111971658A CN 201980022437 A CN201980022437 A CN 201980022437A CN 111971658 A CN111971658 A CN 111971658A
Authority
CN
China
Prior art keywords
domain
data
score
user interface
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980022437.6A
Other languages
English (en)
Other versions
CN111971658B (zh
Inventor
J.霍格
N.丹
J.博拉斯
C.乌里亚特
A.佩克曼
M.德西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aon Risk Consulting Co ltd
Aon Risk Consultants Inc
Original Assignee
Aon Risk Consulting Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aon Risk Consulting Co ltd filed Critical Aon Risk Consulting Co ltd
Publication of CN111971658A publication Critical patent/CN111971658A/zh
Application granted granted Critical
Publication of CN111971658B publication Critical patent/CN111971658B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9537Spatial or temporal dependent retrieval, e.g. spatiotemporal queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0641Shopping interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

在说明性实施例中,用于网络脆弱性评估的系统和方法包括:获得评估数据,评估数据包括与企业的网络安全脆弱性的域有关的信息,以及对于每个安全域,相应的域级别脆弱性分数;基于(一个或多个)域级别脆弱性分数识别与所述企业相关的(一个或多个)风险;识别推荐产品或服务,以用于减轻每个风险;并且准备图形用户界面,以用于选择推荐产品或服务中的一部分。用户可以通过用户界面选择一个或多个产品或服务,以进行购买和/或部署计划。基于一些推荐产品或服务的应用,可以将域级别脆弱性分数与同行脆弱性分数、目标脆弱性分数或预期脆弱性分数进行比较。

Description

用于高效风险抑制的脆弱性评估和提供相关服务和产品的系 统和方法
相关申请的交叉引用
本申请要求于2018年6月27日提交的题为“脆弱性评估和提供相关服务的系统和方法(Systems and Methods for Vulnerability Assessment and Provisioning ofRelated Services)”的美国临时专利申请序列号62/690,512,以及于2018年1月31日提交的题为“脆弱性评估和提供相关服务的系统和方法(System and Methods forVulnerability Assessment and Provisioning of Related Services)”的美国临时专利申请序列号62/624,575的优先权。所有以上识别的申请均通过引用整体并入本文。
背景技术
在一些示例中,网络安全风险涉及敏感数据(例如,商户持有的支付数据或卫生保健提供者持有的医疗数据)泄露、计算机系统渗透、与身份欺诈相关的个人信息泄露以及类似的不测事件所导致的损失。这些种类的损失可能是由罪犯导致的,这些罪犯响应于现在时态环境变量管制机会(新发现的漏洞(exploits)、网络安全的近期趋势等)而调整他们的动作。迄今为止,对网络安全风险的评估严重依赖于人力资本,结果是基于个别专家的方法和专业背景的主观风险评估。因此,在个人或实体的系统、财产和设施的网络风险评估中的重要因素迅速变化,但是他们的风险评估继续由个人执行,并且因此以可能不超过分配给任务的特定个人的专业水平执行。此外,当在一个行业中出现风险因素时,对于这些因素的知识趋于局限于该行业中的专业人员,从而使其他行业是脆弱的,并致使对在这些其他行业中执行的脆弱性评估信息不足。
市场上对于网络风险评估和风险减轻的另一个复杂问题是,必须基于个人找到并订购可用于协助个人或企业管理网络安全风险的第三方服务。例如,个人可能会寻求服务来检测和防止身份欺诈,或者确定他或她的个人信息是否已经被泄露并在暗网上发布。例如,小型或中型业务可能会寻求安全管理的虚拟私人网络(VPN)服务。这些类型的服务是单独出售的,并且消费者必须逐个网站去搜索和寻找来理解各种产品,并从中明智地选择。此外,如果客户离开提供者的网站以寻求在其他地方发布的配套服务,那么这种“搜索和寻找”的过程可能会使服务提供者或保险人失去向潜在客户提供服务的机会。还提出了这样的可能性,即保险人或服务提供者可能不知道其客户施加的一项或多项风险抑制服务,因为该项服务是通过另一个供应商订购的,在这种情况下,保险人或服务提供者“看不见”交易。
有必要进行不受个人主观判断影响的风险评估、消除识别潜在服务提供者和保险人的延迟以防网络安全风险,以及消除现有的用于定位风险抑制服务的搜索和寻找过程。
此外,平台操作者可能期望评估用户或其所代表的组织相对于多种危险的风险。例如,除了评估网络安全风险,平台操作者可能期望评估用户或其所代表的组织关于违反监管框架的风险,诸如欧盟《通用数据保护法规》或美国《健康保险便携性和责任法案》)。必须对平台进行重新编程以应对这些各种危险中的每一种是低效率的。
有必要抑制这种背景下的数据库调用负担,并且允许这些平台在各种危险之间重新聚焦,同时减少这种重新聚焦所需的编程工作。
发明内容
在一个方面,本公开涉及用于网络安全脆弱性评估和管理的平台和方法。该平台和方法可以实现自动化或半自动化的网络安全弹性评估。可以为评估执行评分,以识别企业信息技术(IT)系统对各种网络安全威胁的风险或暴露。该平台和方法提供的评估可以包括图形显示,使得终端用户能够识别跨多个安全域的弱点。此外,安全子域评估可以将用户引导到需要改进的具体区域。可以鉴于目标脆弱性等级和/或同行基准脆弱性等级来评估企业,以实现企业当前状态的视觉比较。此外,该平台和方法可以提供一个或多个用于减轻一个或多个网络安全风险的推荐,在一些示例中包括产品、服务和保险策略。可以向用户展示预期脆弱性分数,该预期脆弱性分数代表在应用一个或多个补救时分数的改进。
在一个方面,本公开涉及一种用于推荐和启用网络安全风险减轻以减轻通过对企业的IT系统的自动或半自动评估而识别的网络安全脆弱性的平台和方法。该平台和方法可以提供关于产品、服务和/或保险策略的信息,该产品、服务和/或保险策略旨在补救企业的IT系统中网络安全弹性中的一个或多个缺陷。此外,平台和方法可以提供用于将推荐的(一个或多个)产品、(一个或多个)服务和/或(一个或多个)策略添加到企业的基础设施的购买机制。购买机制可以包括联合一个或多个第三方提供者,以通过平台集成用户与第三方之间的销售。在一些实施例中,向交互式网络安全评估工具的用户展示用于选择、规划和预算的交互式路线图显示,以将一系列补救应用于企业的IT基础设施。某些补救可以包括从属补救(例如,依赖性),从属补救涉及或取决于应用一个或多个附加补救的集合以减轻一个或多个风险。交互式路线图显示可以包括时间线和制定应用多个补救的计划的优先级。
在一个方面,本公开涉及一种用于向用户展示交互式网络脆弱性评估的平台和方法,包括在多个安全域中展示的网络安全评估问题。交互式网络脆弱性评估可以通过浏览器界面来展示。可以通过解析包含互连数据矩阵的集合的文档来构建用于网络脆弱性评估的图形用户界面,该互连数据矩阵的集合包含安全域信息、问题、每个问题的答复控件以及与每个潜在答复对应的分数信息。此外,该文档可以包括一个或多个矩阵,用于存储与网络脆弱性评估交互的用户相关的答复和其他进度信息。在一些实施例中,一个或多个用户可以访问和重新访问交互式网络脆弱性评估,其中,用户进度存储在文档的矩阵中,以用于在将来访问时填充交互式网络脆弱性评估。一个用户可以包括专家或评估者,由平台和方法向其提供附加控件,以用于在完成的评估问卷内添加反馈或评论。包括完成的问卷信息和专家评述的文档可以用于生成图形报告以供企业审查。该报告可以是交互式的(例如,经由浏览器展示)。
在一个方面,本公开涉及一种基于企业的真实生活结果来评估网络安全风险和脆弱性分数的平台和方法,该企业具有由用于网络安全脆弱性评估的平台和方法收集的网络脆弱性评估信息以及网络保险理赔信息。该平台和/或方法可以访问关于网络攻击的事件数据以及为每次网络攻击中涉及的企业计算的分数,并分析该信息以确定目标脆弱性分数,以避免将来在其他企业中的网络攻击。
在一些实施例中,用于使用交互式问卷收集和管理网络安全评估信息的系统包括文档,该文档包括:安全域矩阵,该安全域矩阵包括被布置用于存储关于多个安全域的信息的多个域字段,其中,对于多个安全域的每个域,多个域字段包括进度字段,该进度字段用于通过对应于多个安全域的相应安全域的交互式问卷的多个部分中的相应部分来收集和存储交互式问卷的用户的进度;问题矩阵,该问题矩阵包括被布置用于存储关于多个问题的信息的多个问题字段,每个问题在逻辑上链接到安全域矩阵中的多个安全域的相应安全域,其中,对于多个问题中的每个问题,多个问题字段包括至少一个文本字符串,该文本字符串包含要展示给交互式问卷的用户的问题,以及多个答复控件类型中的至少一个答复控件类型,以用于展示给交互式问卷的用户以获得相应问题的答复;答复矩阵,该答复矩阵包括被布置用于存储关于与多个问题相关的多个答复的信息的多个答复字段,每个答复在逻辑上链接至问题矩阵中多个问题的相应问题,其中,对于多个答复中的每个答复,多个答复字段包括与答复对应的多个答复分数中的相应分数;以及选择矩阵,该选择矩阵包括被布置用于存储关于多个答复的一部分的用户选择的信息的多个选择字段,每个选择字段在逻辑上链接到问题矩阵的多个问题的相应问题。该系统可以包括脆弱性评估引擎,该脆弱性评估引擎被配置为获得文档;由处理电路通过解析安全域矩阵和问题矩阵,并且使得展示多个问题的至少一部分来将该文档呈现为交互式问卷,并且对于多个问题的一部分中的每个问题,在用户的远程计算设备处呈现相应的答复控件类型;响应于用户与交互式问卷进行交互,从远程计算设备接收对多个答复中的相应的一个或多个答复的一个或多个选择;并由处理电路将一个或多个选择存储在文档的选择矩阵中。
在一些实施例中,文档包括类别矩阵,该类别矩阵包括多个类别字段,该多个类别字段被布置用于存储关于域矩阵的多个域的每个域的多个类别的信息,该多个类别的每个类别在逻辑上链接到安全域矩阵的多个安全域中的相应安全域。对于多个安全域中的每个域,多个类别字段可以包括类别进度字段,该类别进度字段用于通过与多个类别的相应类别对应的交互式问卷的多个子部分部分的相应子部分来收集和存储交互式问卷的用户的进度。问题矩阵的多个问题中的每个问题可以通过类别矩阵的多个类别中的相应类别在逻辑上链接到安全域矩阵的多个安全域中的相应安全域。
在一些实施例中,脆弱性评估引擎还被配置为确定与一个或多个选择中的每个选择对应的相应分数,并且在交互式问卷中呈现至少一个分数,该至少一个分数对应于与一个或多个选择的一部分对应的多个域中的相应域。脆弱性评估引擎可以进一步被配置为在由一个或多个用户完成交互式问卷之后,通过访问针对与多个类别中的每个类别对应的多个选择中的每个选择的相应分数,计算包括针对多个类别中的每个类别的相应类别分数的多个类别分数;并从多个类别分数计算与多个域中的每个域对应的多个域分数。脆弱性评估引擎可以被配置为在由一个或多个用户完成交互式问卷之后,使用该文档来生成包括多个类别分数和多个域分数的报告。脆弱性评估引擎可以被配置为基于多个类别分数和多个域分数中的至少一个,针对多个域中的至少一个域,识别一个或多个补救,以用于减轻安全脆弱性。
在一些实施例中,文档与一个或多个用户相关联,并且脆弱性评估引擎被配置为获得用户识别,并基于用户识别获得文档。脆弱性评估引擎可以配置为在一个或多个用户完成交互式问卷之后,向专家用户展示交互式问卷的完成视图,其中,交互式问卷的完成视图包括多个文本输入控件,以用于添加专家评述。可以为多个域中的每个域和多个问题中的每个问题提供多个文本输入控件。
在一些实施例中,一种方法可以包括:由处理电路获得评估数据的多个集合,评估数据的每个集合与多个实体中的相应实体相对应;由处理电路获得理赔数据,该理赔数据与多个实体由于对多个实体中的每个实体的相应网络攻击而提出的多个理赔相关;由处理电路将评估数据和理赔数据转换为训练数据的集合,以用于基于相应的网络攻击来识别针对多个实体中的每个实体的多个事后脆弱性分数;由处理电路将主成分分析应用于训练数据,以识别细化训练数据集合;将细化训练数据集合变换为投影在通过应用主成分分析产生的轴的集合上;并且将评分模型应用于经变换的细化训练数据集合,以获得适用于多个企业的同行企业的多个事后脆弱性分数。将评估数据和理赔数据转换成训练数据集合可以包括:将与多个保险理赔中最近提交的保险理赔的子集相关理赔数据的子集进行加权。
说明性实现方式的前述一般描述及其以下详细描述仅是本公开的教导的示例性方面,而不是限制性的。
附图说明
并入说明书中并构成说明书一部分的附图图示了一个或多个实施例,并且与说明书一起解释了这些实施例。附图不一定按比例绘制。随附图形和附图中图示的任何值维度仅出于说明目的,并且可以代表或可以不代表实际或优选值或大小。在适用的情况下,可能未图示一些或所有特征来帮助描述基础特征。在附图中:
图1A描绘了用于脆弱性评估、与脆弱性管理和抑制相关的服务的识别,以及网络风险保险经纪的示例平台的框图;
图1B描绘了用于评估暴露于各种危险并抑制各种危险的示例方法的操作流程图;
图2描述了不同文档内数据元素的示例结构的框图;
图3描绘了示例方法的流程图,该示例方法用于使用如图2所示构造的文档来向用户展示评估或问卷并存储用户的答案;
图4A和图4B描绘了与用于收集关于实体的网络安全脆弱性的信息的用户界面相关联的示例屏幕截图;
图5A-5D描绘了与用于评估网络安全脆弱性的用户界面相关联的示例屏幕截图;
图6描绘了用于生成脆弱性评估分数的示例方案的逻辑图;
图7A-7H描绘了与用于脆弱性管理的用户界面相关联的示例屏幕截图;
图8描绘了用于基于与过去提交了网络保险理赔的实体有关的保险理赔数据和对应的脆弱性评估数据,自动学习如何评估脆弱性的示例方法的逻辑流程;
图9描绘了用于生成脆弱性评估分数的示例方法的逻辑流程;
图10描绘了示例屏幕截图,用户可以通过该屏幕截图输入假设的脆弱性分数,并审查由假设的分数得出的策略、承保范围和过程的预测;
图11描绘了用于确定同行脆弱性分数的示例过程的操作流程;
图12描绘了示例过程的操作流程,通过该过程可以鉴于攻击向量活动来调整目标数据。
图13A-13F描绘了在图12的操作流程中使用的向量数据的示例组织;
图14A描绘了示例过程的操作流程,通过该过程可以鉴于特定组织采用的控制系统来确定攻击向量相关性数据;
图14B-D描绘了供图14A的操作流程使用的示例数据组织;
图15描绘了用于确定目标分数的示例过程的操作流程;
图16描绘了同行分数数据的示例组织;
图17描绘了用于展示用于获得专家分析和评述的用户界面的示例方法的流程图;
图18A-18C描绘了示例顾问用户界面的屏幕截图;
图19描绘了示例报告结构的框图;
图20和21图示了可以在其上实现本文描述的过程的示例计算系统。
具体实施方式
下面结合附图阐述的描述旨在是对所公开主题的各种说明性实施例的描述。结合每个说明性实施例描述了具体的特征和功能。然而,对于本领域技术人员将显而易见的是,可以在没有那些具体特征和功能中的每一个的情况下实践所公开的实施例。
整个说明书中对“一个实施例”或“实施例”的引用意味着结合实施例描述的特定的特征、结构或特性被包括在所公开的主题的至少一个实施例中。因此,在整个说明书中各处出现的短语“在一个实施例中”或“在实施例中”不一定是指相同的实施例。此外,在一个或多个实施例中,可以以任何合适的方式来组合特定的特征、结构或特性。此外,旨在所公开的主题的实施例涵盖其修改和变化。
图1A描绘了用于网络安全脆弱性评估、管理和保险承保范围(coverage)的示例计算机化平台100。在本文档的情况下,将结合网络保险来讨论平台100及其各种实施例,以及结合平台100使用的方法、系统和方案的实施例。应当理解,平台100以及本文公开的原理可以结合涵盖其他形式损失的保险策略一起使用。
根据一些实施例,平台100作为在线资产实施给终端用户,诸如(但不限于)网站或用户界面门户,因此其功能和数据可通过网络供远程系统和各方使用,诸如经由互联网、经由VPN、经由无线网络、经由局域网或经由广域网。客户102可以访问平台100。根据一些实施例,并且如结合图3所示和所讨论的,平台100经由网络服务器或经由应用接口(API)来暴露其功能和相关联的用户界面,该应用接口(API)具有暴露于客户102可访问的网络(诸如互联网)的端点。客户102因此可以使用网络浏览器直接访问平台100。在客户102直接访问平台100的情况下,可以经由帐户创建过程收集客户的属性信息(姓名/实体名称、地址、SSN/EIN、访问信息),并将其存储在客户属性数据存储106中。客户102的示例是任何种类的个人和企业,特别包括小型和中型业务。
在一些情况下,客户102可以在与网络保险经纪兼容的领域中的企业有关系。企业可以成为平台100的分布式伙伴,使得分布式伙伴系统104链接到平台100中,以使客户经由平台100获得可用的服务。例如,高净值个人可能与金融服务公司有关系或建立关系。该示例的金融服务公司可以具有其自己的系统104,经由该系统,它可以向其客户102提供服务。例如,金融服务公司可以具有网站,通过该网站向其客户102提供投资服务,或者可以具有其自己的企业软件,经由该企业软件可以向其客户102提供服务,而客户可以与其代表之一面对面或通过其他方式(诸如电话)进行联系。
在一些实现方式中,系统104与平台100集成在一起,使得它可以提供对平台100的功能和数据的访问。例如,系统104可以包括跨域内嵌框架(iFrame),诸如链接的HTML导入或对平台100的类似引用,或者可以包括对平台100本身的超链接,所有这些都用于暴露平台100的功能、数据和用户界面。借助于这样的引用,访问由企业的系统104提供的服务的客户102能够访问平台100,并且兼容伙伴成为平台100上可用服务的分布式伙伴。兼容企业的另一个示例是安全网络装备的生产商或分销商,其将其网络设备出售给希望通过采用检测网络威胁的网络元素来管理其网络风险的企业。
根据一些实施例,平台100包括联合身份系统105,以协调用户凭证管理与分布式伙伴的(一个或多个)系统104。因此,再次以兼容企业是金融服务公司的示例为例,如果金融服务公司的客户102登录到金融公司的网站,个人可以选择链接或某个其他用户界面元素来访问网络安全服务。在选择链接(或其他元素)后,向客户102展示来自平台100的能力、数据以及可选地用户界面本身。借助于平台100所采用的联合身份系统105,客户被平台100认证并且被授权使用其一些服务。根据一些实施例,联合身份系统105执行与系统104的用户属性交换,从而不需要平台100向顾客冗余地提出某些识别问题(例如,平台100不需要提示顾客输入他的姓名、地址、SSN等,或在业务企业上下文中输入企业名称、公司状态、总部地址、EIN等)。结果是,当顾客102通过兼容企业的系统104访问服务时,顾客属性数据存储106可以拥有用于维护顾客102的用户帐户的信息。联合身份系统105还可以将被联合到客户属性数据存储106中的每个特定客户102归属给将客户带到平台的特定分布式伙伴(例如,兼容实体)。
根据一些实施例,在选择兼容企业的系统104上的链接(或其他用户界面元素)之后向客户展示的用户界面被定制以经由特定的分布式伙伴展示。在一些示例中,用户界面可以包含颜色、字体、字体大小、徽标和/或其他样式元素,以便似乎与兼容企业的系统104一致,并好像源自该兼容企业的系统104。根据其他实施例,不定制用户界面,并且用户知道从平台100而不是从分布式伙伴104访问服务。在说明性示例中,可以在分布式伙伴104系统上以“推”或“拉”广告的形式展示链接,其在新选项卡中向用户展示平台100。
总之,分布式伙伴企业可以通过其自身的系统104提供访问或通过将其客户102直接定向到平台100,来允许其客户102访问平台100的能力、数据和用户界面。
访问平台100的客户102可以访问通过它提供的各种服务,包括(一个或多个)脆弱性评估服务108和已联合到平台100中的(一个或多个)外部服务110,在一些情况下其输出通知脆弱性评估和/或网络保险经纪服务。
在一些实施例中,(一个或多个)脆弱性评估服务108包括参与交互式自动问卷以提供与个人或实体的潜在网络安全风险有关的细节。例如,脆弱性评估可以由(一个或多个)脆弱性评估服务108经由自我证明问卷进行,经由平台向客户102展示该自我证明问卷。在一些实现方式中,脆弱性评估的输出包括跨多个安全域的综合脆弱性分数,分配给每个安全域并跨多个对应安全子域的综合个人脆弱性分数,以及分配给每个安全子域的个人脆弱性分数。根据一些实施例,包括每个自我证明答案和每个分数的脆弱性评估的输出被存储在服务数据存储111中。参考图4A和4B展示了自我证明问卷和评分方案的示例实施例。
如果客户是中型或大型企业,在一些实现方式中,脆弱性评估是由平台100的现场代表或由平台100的操作者聘用或以其他方式分配的第三方现场代理进行的。现场代理可以在企业现场操作,采访人员,检查策略和规程,观察操作和行为,以及执行网络探索、渗透和脆弱性检查。现场代理可以经由用于输入他们的调查结果的用户界面将他们的调查结果记录在便携式计算设备113中。根据一些实施例,提供给现场代理的调查结果的范围是有限的,并且被分组为一个或多个组织方案,如稍后将讨论的。例如,用户界面可以允许评估特定企业的给定现场代理从数千个潜在调查结果(例如:“静态数据未加密”)中进行选择,并且可以根据企业为方便起见而选择的各种组织方案(例如:美国国家标准协会和网络安全框架等)在安全域(例如,“保护”或“数据”)下组织这些调查结果。可以依照子域进一步组织调查结果,稍后将进行讨论。根据一些实施例,如果现有的调查结果的有限提供缺乏针对特定企业的适用调查结果,现场代理可以将调查结果添加到调查结果的有限提供中,并且可以将该调查结果分类为多个组织方案中的每一个,以便将来展现给其他进行脆弱性评估的现场代理。在一些实施例中,来自企业的(一个或多个)主管人员,诸如首席信息安全官(CISO),可以经由脆弱性管理工具112访问和管理由评估产生的脆弱性调查结果,参考图7A-7H描述了其示例。在一些实现方式中,现场团队生成的调查结果存储在服务数据存储111中。
除了(一个或多个)脆弱性评估服务108之外,在一些实现方式中,平台100为客户102提供了使用已经联合到平台中的各种外部服务110的机会。外部服务110是对确保网络安全损失感兴趣的人感兴趣的服务种类,例如,与识别、抑制和以其他方式管理网络安全风险相关的服务。外部服务110可以包括由平台100的操作者提供的服务以及由第三方操作的系统114提供的服务。在一些非限制性示例中,外部服务110可以包括用于确定个人信息是否已经在暗网上发布的服务,用于确定个人的电子证书或个人识别信息是否已经在线发布的服务,用于以某人的姓名控制金融帐户应用的服务,和/或企业或个人可以通过其获得安全的虚拟私人网络服务的服务。
根据一些实施例,平台100包括联合身份系统115,该联合身份系统115是先前结合分布式伙伴的系统104所讨论的联合身份系统105的对应物。因此,平台100的客户可以创建帐户并使用来自第三方(伙伴114)的服务,而不必显式地经历帐户创建过程,或者仅必须经历简化的过程,因为联合身份系统认证、授权和与第三方伙伴114的系统114共享用户属性。例如,如果将客户102联合到平台100,可以将存储在客户属性数据存储106中的他或她的属性数据与给定第三方伙伴的系统114重新联合。
根据一些实施例,平台100包括用户界面(或API),潜在的第三方伙伴系统114的操作者可以通过该用户界面(或API)与平台100建立安全接口。在一些示例中,安全接口可以由第三方伙伴系统114使用以识别自身,识别希望联合到平台100中的一个或多个服务,识别客户在第三方伙伴系统114中创建帐户所需的数据,识别使用其每个服务所需的数据,识别平台100调用以创建用户帐户或使用服务的任何端点,以及识别平台100可用于调用上述端点以实现服务启动或由此提供服务本身的任何库、SDK或软件单元110的位置。在一些实现方式中,该数据被存储在能力数据存储116中。以这种方式,期望披露其兼容的网络安全服务的第三方伙伴114可以这样做,而无需平台100的操作者与外部第三方伙伴的系统114执行自定义集成。
在一些实施例中,外部能力110包括在泄露的计算机系统的情况下企业或个人可能希望使用的能力(例如,数字取证和/或事件响应服务)。这些服务可以源自由平台100的操作者或第三方操作的系统。在示例中,这样的数字取证服务可以包括前端接口,该前端接口允许安全专家对整个企业网络的端点上发生的不同事件进行分类、过滤和大致地了解;可以对计算机的数字图像进行操作以执行通常在泄露的计算机的文件系统上执行的取证功能(例如,识别已删除的每个文件,识别连接到该计算机的每个可移动设备,识别关于连接到该计算机的远程桌面的所有信息等)的工具;针对计算机的文件系统进行操作以识别与某些图案相匹配的文件的工具,例如由用户定义的正则表达式定义的文件,其中,图案指示系统的泄露;和/或持续监视企业的“攻击表面”(例如,统一资源定位符(URL)和/或统一资源指示符(URI)访问点、企业的互联网协议地址范围)并识别任何改变的工具。
根据一些实施例,已经被任何顾客102使用的外部能力110的输出存储在服务数据存储111中。
根据一些实施例,保险承保人(carrier)系统118可以访问平台100以获得关于他们可以出价的潜在策略的信息。客户102还能够访问平台100以查看关于承保范围的出价,并且可以接受出价并与承保人系统118签订具有约束力的保险。承保人对该系统的访问的一个结果是,在进入竞争出价之前,客户可以抢先接受那些要出价并且具有至少一个待定出价的保险策略。换言之,一个潜在的出价者可能完全失去了出价的机会,因为知道要出价的策略是一个时间敏感的问题。
因此,根据一些实施例,平台100包括规则引擎122,该规则引擎122允许承保人系统118从应用数据存储120中确定它希望出价的策略,以及不希望出价的策略。例如,承保人系统118可以使用规则引擎122来建立规则,该规则仅希望检查来自具有超过由承保人确定的阈值的综合脆弱性分数的客户的策略,或者承保人系统118可以使用规则引擎122来建立规则,根据该规则,仅与在特定安全域中具有超过由承保人确定的阈值的综合分数的客户有关的那些策略才能提交给承保人审查。类似地,承保人系统118可以使用规则引擎122来建立规则,根据该规则,仅与在特定安全子域中分数超过由承保人确定的阈值的客户有关的那些策略才可用于承保人系统118审查。规则引擎122也可以允许条件的逻辑组合。换言之,规则引擎122可以允许规则由逻辑运算符(诸如,逻辑“与”、逻辑“或”、逻辑“异或”、逻辑“与非”、逻辑“或非”)联结,并且也可以允许规则的否定。例如,承保人可以使用规则引擎122来建立规则,根据该规则,当且仅当特定客户在特定安全域中也具有超过由承保人确定的阈值的综合分数时,仅来自具有超过由承保人确定的阈值的综合脆弱性分数的客户的那些策略才可用于承保人系统118审查。在一些实现方式中,将符合承保人的审查准则的策略放置在队列124中,以供承保人系统118的(一个或多个)代表进行审查。
在一些实现方式中,规则引擎122允许承保人系统118建立与对要被检查以用于出价的策略的队列124进行优先级排序有关的规则。例如,承保人系统118可以使用规则引擎122来建立规则:应当基于已经对特定策略出价的其他承保人的数目来对满足承保人的检查阈值的策略进行优先级排序。在另一个示例中,给定的承保人系统118可以使用规则引擎122来建立策略,以基于寻求策略的客户102的收入来对队列124进行优先级排序。队列优先级的其他用途是可能的。另外,尽管被描述为单个队列,但是在一些实现方式中,每个承保人118可以建立多个队列,例如,以用于由不同的代表性部门进行审查。在一些示例中,可以跨实体类型、实体地理区域、实体大小和/或(一个或多个)策略类型来建立部门。
根据一些实施例,如果需要审查时间敏感或高优先级策略以进行出价,平台100警告承保人的系统118。例如,规则引擎122可以发布或与通信引擎协调,以向承保人选择的一个或多个指定方发布电子邮件、文本消息、门户通知、语音邮件或其他通知。
根据一些实施例,承保人可以使用规则引擎122来建立可以自动进行出价的逻辑和数学规则。在说明性示例中,如果策略仅覆盖某些类型的损失,并且如果潜在客户的综合脆弱性分数超过所选择的阈值,以及如果在特定安全域中潜在客户的综合脆弱性分数超过所选择的阈值,则规则引擎122可以代表给定的承保人系统118自动对策略进行出价。在一些实现方式中,出价本身可以基于承保人系统118在规则引擎122中建立的规则自动定价。例如,价格、承保范围和策略可以作为客户属性(例如,大小、收入、地理位置、行业等)和一个或多个脆弱性分数的值的数学函数来得出。另外,根据一些实施例,平台100的操作者除了提供经纪服务之外还可以提供保险承保范围,在这种情况下,便于对保险策略进行出价的操作者自己的系统可以与规则引擎122连接以便自动对策略出价。
根据一些实施例,平台100托管在一个或多个数据中心128中。在一些实施例中,一个或多个数据中心,诸如数据中心128,可以通信地耦合到网络。在各个实施例中的至少一个中,数据中心128可以是私有数据中心、公共数据中心、公共云环境或私有云环境的一部分。在一些实施例中,数据中心128可以是物理上在诸如第三方组织的组织的控制下的服务器机房或服务器场。数据中心128可以包括一个或多个网络计算机的机箱。网络计算机的机箱(例如,机架、机柜等)可以是数据中心118中的刀锋服务器。在一些实施例中,机箱可以被布置为包括一个或多个网络计算机,该一个或多个网络计算机被布置为监视服务器计算机、存储计算机等或其组合。此外,一个或多个云实例可以在机箱中包括的一个或多个网络计算机上操作。
在一些实施例中,数据中心128包括一个或多个公共或私有云网络。因此,数据中心128可以包括通过一个或多个网络互连的多个物理网络计算机。数据中心128可以启用和/或提供一个或多个云实例。云实例的数目和组成可能取决于个人用户的需求、云网络布置、操作负载、性能考虑、应用需求、操作策略等而变化。在各种实施例的至少一个中,数据中心128可以被布置为包括硬件资源、私有云资源、公共云资源等的组合的混合网络。
图4A描绘了用于评估脆弱性的用户界面400的示例屏幕截图。例如,平台100可以向用户102展示用户界面400。用户界面400包含多个可选择控件402-416。例如,每个控件402-416代表要向用户提出的问题的部分。在一些实施例中,用户答复证明他或她所代表的实体(例如小型业务、公司、大学或其他实体)的事务状态的问题。如参考图6所讨论的,在一些实施例中,然后(例如,通过图1A的评估模块108)评估对问题的答案,并且计算脆弱性分数并将其展示回用户(如图5A-5D中所描绘的)。根据一些实施例,脆弱性分数存储在图1A的应用数据存储120中,例如,用作保险承保人在对策略出价时评估的信息集合的一部分(例如,在选择是否提供以提供承保范围,以及如果提供,依照什么价格、策略和承保范围限制)。
如图4A所示,每个控件402-416包括对应的进度条416,该进度条416指示与进度条416所定位的控件402-416对应的特定问题集合中已经被回答的问题的比例。在一些实施例中,除了题为“关于您的公司”的第一控件402之外,控件402-416中的每一个都对应于不同的安全域。因此,“系统中的关键数据”和“数据安全”是安全域的示例。对于每个安全域,可以向用户提出与实体的事务状态、实践和策略有关的问题集合。因此,在一些实施例中,脆弱性评估引擎108向用户提出与用户代表的实体的实践、策略和事务状态有关的问题集合,因为它涉及系统中的实体的关键数据。在一些实施例中,脆弱性评估引擎108还提出了与数据安全等有关的问题集合。某些问题可以是自由形式(例如,用户将文本答复输入到文本框控件中)。其他问题可能是多个选择或许多选择(例如,选择(一个或多个)单选按钮、下拉菜单中的(一个或多个)项和/或(一个或多个)复选框)。
用户可以通过选择控件402-416来浏览问题。例如,在已经选择题为“关于您的公司”的控件402之后,可以向用户展示与公司的身份、用户的身份、他或她自己、联系信息、公司的行业和其他顾客信息有关的问题。
某些控件可能对应于安全域,并且在每个安全域问题部分内,可能存在多个子类别。除了“关于您的公司”的示例外,问题可以分为“顾客信息”和“联系信息”子类别。在一些实施例中,通过控件404向用户展示与实体操作的系统中的关键数据有关的问题。在一些示例中,问题可以细分为子域,诸如“架构”和“敏感数据”。在一些实施例中,在选择控件406时向用户展示与数据安全有关的问题。在一些实现方式中,在选择控件408时向用户展示与身份和访问管理有关的问题。例如,此类别可以包含一个或多个与密码管理相关的问题。在一些实现方式中,在选择控件410时向用户展示与端点安全系统有关的问题。在一些实现方式中,在选择控件412时向用户展示与云和网络安全有关的问题。在一些实现方式中,在选择控件414时向用户展示与物理安全有关的问题。在一些实现方式中,在选择控件416时向用户展示与应用安全有关的问题。
除了图4A中展示的安全方面之外,在一些实施例中,可以向用户询问关于多个附加安全域和/或域子类别的信息。在一些示例中,问题可以与以下相关:物理安全的篡改和变化方面、应用安全的训练方面、应用安全的安全开发方面、第三方参与的第三方合同方面、第三方参与的尽职调查方面、业务弹性的业务连续性和灾难恢复方面、业务连续性和灾难恢复的事件响应方面,和/或业务连续性和灾难恢复的事件响应方面。
图1B描绘了用于评估暴露于各种危险并抑制各种危险的过程150的操作流程。根据一些实施例,过程150可以包括可经由诸如互联网的公共网络访问的元件。根据一些实施例,过程150可以部分地通过经由网络浏览器与用户的交互来执行。用户可以代表他自己或代表他所代表的组织执行过程150。例如,用户可以经由浏览器界面登录图1的系统100,并且系统100将通过过程150向用户提出问题集合来响应。这些问题可能涉及与相对于一些危险的风险暴露相关的各种主题。
作为说明而非限制,过程150可以评估组织遭受网络安全危险的风险。在一些考虑的类别中,网络安全领域中出现的危险可能是组织的政策选择和工具选择(或缺乏工具选择)的结果。例如,访问控制是网络安全中的重要考虑:组织的雇员应该只能访问执行工作所需的那些系统。因此,安全组织将采取步骤来确保仅适当的雇员集合被授权访问任何给定的系统,并且不允许未经授权的访问。为了探测组织由于其与访问控制相关的策略和工具而引起的风险暴露,过程150可以提出与之有关的问题集合,并且访问控制可以称为网络安全的“域”。另一个重要的考虑是端点系统安全:网络上的每个端点应该部署一些防护措施以识别和防止恶意访问。过程150因此可以提出与端点系统安全有关的问题集合,并且端点系统安全也可以被称为网络安全的另一个“域”。因此,为了评估组织暴露于在网络安全领域或任何其他领域中所引起的危险,过程150可以提出多个问题集合,针对与网络安全(或任何其他特定危险领域)有关的高级考虑的每一个域提出一个集合。
根据一些实施例,与危险有关的考虑的域可以细分为类别。返回到其中系统150评估网络安全风险的先前示例,访问控制主题中的一个重要考虑领域是密码配置。例如,应采用策略和工具来要求密码具有一定的长度、以规定的间隔改变、不在用户之间共享、不重复使用等。因此,在访问控制域内,可以提出与密码配置有关的问题集合,并且密码配置可以称为访问控制更广泛的主题领域中的类别。访问控制内的另一个重要主题是双因素认证,这是一种强迫用户结合拥有特定物品(拥有特定的手机或特定的计算机)或展示特定个人属性(例如,展示特定生物参数,诸如指纹、面部图像等)来证明其秘密知识(例如,密码)的方案。因此,如果实施双因素认证,将导致以下情况:仅凭密码将不允许一方访问组织的系统。因此,在访问控制域内,可以提出与双因素认证的较窄主题及其实现方式的范围有关的问题,并且双因素认证可以称为访问控制域内的类别。
在一些实现方式中,过程150提出的问题查究个人或组织相对于任何特定危险的风险简况,其基于广泛主题逐个域进行,其中,任何给定域可能由或可能不由较窄更集中的个人类别组成。因此,由过程150提出的问题集合实际上可以由许多个人问题子集构成,每个这样的子集与特定的广泛主题域或域内的类别相关。
根据一些实施例,以风险分数的形式量化用户或用户代表其访问过程150的组织的风险简况。根据一些实施例,风险分数被表示为范围从最小值到最大值的数目。例如,等于最小值的风险分数可以传达出过程150已经评估组织处于遇到某些形式的危险的最大风险中,而等于最大值的风险分数传达出组织处于遇到危险的最小风险中。风险分数可以总体上与域的每个类别、每个域以及被评估组织或系统或资产相关联。
根据一些实施例,过程150可以提出与域和类别的多样性有关的问题集合,该问题集合的广度使得组织内没有一个人能够提供对问题的准确答案。在这样的情况下,过程150可以向与相同组织相关联的多个用户展示相同的问卷。例如,以某种给定资格代表组织的第一用户可以登录图1的系统100,审查问卷,并回答与他所知事项有关的特定问题。此后,以另一资格代表组织的第二用户登录系统100,并且也被展示上述问卷。根据一些实施例,在第一用户已经回答他认为能够解决的问题之后,在问卷被保留的状态下,过程150向第二用户展示问卷。换言之,向第二用户展示具有来自第一用户“填写”的答案的问卷。因此,第二用户可以将他的注意力转移到未回答的问题上。如果以不同资格代表组织的第三用户随后登录,则过程150可以在组合来自第一用户和第二用户两者的输入的状态下向第三用户展示问卷。因此,在组合来自组织中的每个先前用户的每个先前访问和交互的输入的状态下,向与组织相关联的每个用户展示问卷。
根据一些实施例,过程150还返回一个或多个报告,该报告详细描述个人或组织暴露于要评估的特定危险中。在用户或用户的集合已经完成问卷之后,最终用户可以提交问卷以进行处理。
根据一些实施例,过程150向主题专家(例如,在评估网络安全的系统100的情况下,主题专家是网络安全专家)展示已经提交的问卷的列表。主题专家可以选择问卷以进行审查。过程150继而可以向主题专家展示显示问卷的用户界面,该问卷承载从用户或从回答问卷的各种问题时合作的用户的集合收集的输入。过程150可以将界面提供给主题专家,通过该界面可以供应关于其任何域、类别或对提出的任何特定问题的具体答案的书面评述。过程150可以进一步将选项提供给主题专家,以标记他的输入以包含在由过程150和/或图1的系统100的其他元件生成的各种报告中。因此,报告可以包括基于由用户提供的答案在算法上生成的信息,有时结合其他数据,诸如从可能位于系统100内部或外部的数据存储中获得的数据(这样的数据具有保险理赔数据126,行业危险数据,诸如网络安全漏洞和渗透数据,以及其他类似数据)。报告还可以包括由主题专家输入的已经被标记以包含在报告中的信息,诸如以散文形式输入并且可以与组织高度相关并为组织定制的信息,以便报告的读者能够特别和清楚地理解承载与组织风险暴露相关的某些事项,以及为减轻或抑制这样的风险可以采取的步骤。
根据一些实施例,过程150生成包含完整的评估或问卷的文件。例如,文件可以使用文件格式,以使得将问卷和答案表示为包括文本和图像的文档,而与应用软件、硬件和操作系统无关。例如,根据一些实施例,文件是便携式文档格式(PDF)文件。
根据一些实施例,过程150支持不同的条目“向量”。如果用户经由一个特定向量进入图1的平台100,则指示将向用户展示一个特定问卷。另一方面,如果用户经由不同的向量进入平台,则将向用户展示第二问卷。对不同问卷的需求可能是由使用平台100来评估暴露于不同形式危险的风险的情况导致的。因此,每种危险可能需要不同的问卷。在平台100代表第三方评估风险暴露和抑制可能性的情况下,也可能产生对不同问卷的需求,第三方可以提供可用于抑制特定风险或威胁的服务或工具。例如,返回结合评估网络安全威胁暴露使用过程150的示例,平台100可以代表检测并抑制恶意活动的“智能”网络设备的提供者(例如,图1的能力伙伴114)进行操作。在这种情况下,问卷将询问关于组织正在部署的网络基础设施硬件种类的更详细的问题,以便了解是否有机会通过使用提供者的“智能”硬件来抑制风险。因此,问卷可以既包括与网络安全有关的一般问题集合,又可以附加地包括旨在探索使用提供者的“智能”网络硬件的可能性的问题集合。根据一些实施例,系统中的每个向量都作为不同的域被支持(例如:https://www.provider1.assessmentmentsystem.com对应于风险抑制服务和产品的第一提供者的问卷,而https://www.provider2.assessmentmentsystem.com对应于风险抑制服务和产品的第二提供者的问卷)。例如,图1A的域名服务(DNS)113可以支持平台100与各种通用资源定位符(URL)的关联,以用于用户经由多个域访问。
转到图1B,在一些实现方式中,过程150访问包含文档154的数据存储152。根据一些实施例,数据存储152是文档数据库,诸如PostgreSQL。例如,文档154可以存储在图1A的平台100的文档数据存储103中。每个文档154可以包含描述将由过程150展示的问卷的内容和结构的数据。根据一些实施例,文档150的至少一部分包含数据,该数据包括问题的措辞,每个问题允许的各种答复,问题所属的域以及问题所属的类别,以及下面描述的其他内容。
图2描绘了图1B的各种文档104内的数据元素的示例结构。从图2可以看出,在一些实现方式中,文档104包括数据元素,该数据元素是域数组200。数组200中的每个域可以由键值对的集合来描述。在一些示例中,域可以包括用于域标题、域代码、风险原因、用户在域内完成问题的进度、一个或多个类别和/或图标的键值对。例如,域标题键可以配对为域提供名称的字符串值(例如,“关键系统和数据”)。域代码键可以配对字符串值,该字符串值是适用于屏幕空间受限的情况下展示的缩略标题(例如,在关键系统和数据域的情况下:“CDS”)。风险原因键可以与字符串值配对,该字符串值是对域内正在评估的风险性质的陈述(例如,在关键系统和数据域的情况下:“用于支持战略业务过程的关键任务数据,数据丢失或泄露将损害业务运作、损害品牌声誉和/或降低股东价值”)。用户进度数据元素204可以包括三个键:完成键、总问题键和评分键。例如,完成键可以配对指示域内已回答的问题数目的值。总问题键可以配对指示域内问题的总数目的值。鉴于用户提供的答案,评分键可以配对指示域内获得的总风险分数的值。最后,图标键可以配对值,该值识别可以找到包含表示域的图标图像的图形文件的位置。
在一些实现方式中,域数组200还包含类别数组202。数组202中的每个类别可以由键值对的集合来描述。从图2可以看出,类别代码键可以配对字符串值,该字符串值是适用于屏幕空间受限的情况下展示的类别的缩略标题(例如,在关键系统和数据域内的架构类别的情况下:“CDS-ACH”)。描述键可以配对字符串值,该字符串值清楚表述将在类别内提出的问题的一般任务(例如,在关键系统和数据域内的架构类别的情况下:“描述基础设施和应用系统”)。类别数组还可以包括用户进度数据元素,该用户进度数据元素包括先前描述的键值对,除了进度键可以配对指示特定类别(相对于域)内已回答的问题的数目的值之外,总问题键可以配对指示类别内问题的总数目的值,并且鉴于用户提供的答案,评分键可以配对指示类别内获得的总风险分数的值。最后,类别数组可以包括问题数据元素,其是问题数组206。
在一些实现方式中,问题数组206包括数据元素,数据元素一起定义要提出给用户的问题以及该问题的答复结构。因为它是数组,数组内的每个元素定义一个问题及其答复结构。问题数组206可以包含配对指示所提出问题类型的值的形式类型键,例如,多项选择,选择所有适用,自由形式的叙述答复,要求回答为数目的问题,真或假等。如果形式类型键配对值,该值指示允许用户可以输入无效答复的可能性的各种问题,则问题数组206可以包括验证键。
验证键可以配对问题所需的答复类型的指示。例如,在以下问题的情况下:形式类型键配对值“TEXTBOX”(意味着将向用户展示文本框,用于输入他的答复),并且提示为“外部数据中心(例如,非本地、云、主机托管)数目”,验证键将配对指示用户输入必须是数目的“数目”。问题数组206还可以包括问题键,该问题键配对陈述要提出的问题的措辞的字符串值。在刚刚给定的示例的情况下,问题键将配对字符串“外部数据中心(即,非本地、云、主机托管)数目”。问题数组206还可以包括评论键,该评论键配对存储经由文本框输入的自由形式用户答复的字符串。在先前示例的情况下,如果用户输入“3”作为对外部数据中心数目的答复,则评论键将配对值“3”。
在一些实现方式中,问题数组206还包括答复数据元素,该答复数据元素是数组208。对于要求用户从潜在答案列表中进行选择的各种问题(例如,形式类型键配对“MULTI-SELECT”,意味着该问题是通常称为“检查所有适用项”的种类,或者形式类型配对“SINGLE-SELECT”,意味着该问题是通常称为“选择最佳答案”的种类),答复数组可以清楚表述要求用户从中选择的每个潜在答案的措辞,并且还指定与每个这样的答案相关联的风险分数。答复数组208可以包括:答复键,该答复键配对指定要向用户提出的一个潜在答案的字符串值;以及评分键,该评分键指定要与已经选择了特定答案的用户相关联的风险分数。因此,假设问题数组206的答复数据元素是数组208,如果要询问用户问题,该问题提示用户从四个潜在答案中进行选择,则答复数组208内将包含四个元素:第一元素,包含答复键值对和评分键值对(指定第一潜在答案和关联于用户选择该答案的分数),第二元素,包含答复键值对和评分键值对(指定第二潜在答案和关联于用户选择该答案的分数),等等。
在一些实现方式中,问题数组206还包括与数组210对应的所选择的答复数据元素。所选择的答复数组210可以包含存储用户对问题的答复的数据,其中,用户被要求从潜在答案的集合中进行选择,并且还可以存储与已经选择了特定答案的用户相关联的风险分数。
转到图3,流程图示了用于展示和更新与如图2所描述的结构化的文档相关联的信息的示例方法300。可以同时参考图1B和图3,以描绘过程150关于使用文档156以便向用户展示评估或问卷并存储用户答案的操作。该初始讨论假设过程150被新用户访问。方法300的部分可以由脆弱性评估引擎108执行。例如,脆弱性评估引擎108的图形用户界面引擎可以执行方法300的操作。
在一些实现方式中,基于用户识别和访问域来检索文档(302)。例如,可以访问数据存储152以从文档集合154内检索特定文档156。在此示例中,用户是新用户,意味着该用户刚刚创建帐户,并且因此先前未向其展示问卷。在一些实施例中,图1A的平台100包括用于建立和控制认证规则的身份管理引擎101,该认证规则规定了如何在平台内认证用户。例如,身份管理引擎101可以验证访问平台100的用户,并基于例如在顾客属性数据存储106中所定义的与用户相关联的顾客来限制该用户的访问。
在一些实现方式中,用户例如通过使用通用资源定位符识别平台来经由网络访问平台100。平台100可以代表许多不同的第三方以及代表操作平台100的一方来提供其服务。根据一个实施例,子域被分配给平台代表其运行的每个第三方。因此,在新用户的情况下,可以访问数据以检索与用户在访问系统的过程中访问的特定子域相关联的文档。换言之,如果用户已经使用第一子域访问平台100,则将检索第一特定文档154,而如果用户已经使用第二子域访问平台100,则将检索第二特定文档154。因此,文档集合154包括用于每个子域的一个特定文档154。例如,图1的平台100可以托管在第三方管理服务器环境(诸如服务器环境128)中。在一些实施例中,平台100包括由门户管理引擎107管理的至少一个门户,门户管理引擎107管理存储在文档数据存储103中的文档的网络展示,以及通过网络展示的用户流程的编排和导航。在一些实现方式中,应用接口(API)的集合109可以包括与如何在文档数据存储103中检索和存储文档有关的业务逻辑和路由。
在一些实现方式中,文档156不包含与先前用户输入有关的存储信息(因为在该示例中,该用户是新用户并且没有先前用户输入)。因此,文档156包含与要提出的问题有关的信息,以及如何在域和类别关联方面来构造问题的信息。图1A的文档数据存储103(诸如支持NoSQL用于文档处理的Postgres关系数据库)可以用于存储文档154,诸如文档156。根据一些实施例,文档154不包含个人可识别信息,并且其中与信息有关的用户或企业的身份可以通过在数据存储103中维护的其他数据来确定。因此,如果文档154是由第三方获得的,则第三方将无法确定该信息与谁有关。
回到图3,在一些实现方式中,将文档呈现为交互式问卷(304)。例如,文档156可以被呈现为用户界面158以向用户展示问卷。例如,文档数据存储103可以存储展示文档156的网络展示所需的图形资产和其他通用资产。
图4B描绘了用于将信息提交到交互式问卷中的示例用户界面430的一部分。例如,用户界面440图示了依照方法300的操作302从文档156创建的图1B的用户界面158的屏幕截图。例如,可以基于从图4A的用户界面400对系统类别404中的关键数据的选择来生成用户界面440。
从图4B可以看出,用户界面440包括各个部分420-428。部分420和422可以是静态部分,意味着它们的内容不取决于图1B的特定文档156的内容。相反,部分424-428可以包含上述文档156确定的内容。
在一些实现方式中,部分424包含导航元素430。在一些实现方式中,图2的域数组200的每个元素存在一个导航元素430。例如,与数组200内的每个域标题键配对的字符串值可以用作每个导航元素的标题。因此,与数组“关键系统和数据”中的第一元素的域标题键配对的字符串值用作第一导航元素430a的标题,而与数组“数据安全”中的第二元素的域标题键配对的字符串值用作第二导航元素430b的标题,等等。
在一些实现方式中,给定导航元素430的选择导致用户界面440的部分428展示与元素430中识别的域相关联的问题。例如,由于选择了识别“关键系统和数据”域的元素430a,因此部分428展示与该域有关的问题。选择标题为“数据安全”的导航元素430b的部分将使用户界面440的部分428展示与数据安全域有关的问题,等等。
每个导航元素430的展示内是与由导航元素430表示的域相关联的问题的数目的指示。例如,导航元素430a指示九个问题与该域相关联,而导航元素430b指示二十二个问题与该域相关联。例如,可以在问题计数指示中使用与图2的数组200内的每个总问题键配对的值。在图示中,在第一导航元素430a中使用与数组200中的第一元素内的进度元素的总问题键配对的值,例如9,而在第二导航元素430b中使用与数组200中的第二元素内的进度元素的总问题键配对的值,例如22,等等。
同样,每个导航元素430内是进度的指示(例如,完成百分比)。在该示例的情况下,其中用户是新用户,所有导航元素430的所有进度指示符都示出为0%。该值也可以从在图3的方法300的操作302中获得的特定文档156中获取。具体地,在第一导航元素430a的情况下,可以将与图2的数组200中的第一元素内的进度元素的完成键配对的值除以与数组200的第一元素内的进度元素的总问题键配对的值,并且在第二导航元素430b的情况下,可以将与数组200中的第二元素内的进度元素的完成键配对的值除以与数组200的第二元素内的进度元素的总问题键配对的值,等等。
这样,在一些实现方式中,图1B的文档156包含填充部分424所需的所有数据,并且其结构使得可以确定域的数目(等于图2的域数组200中的元素的数目)。因此,要显示的导航元素430的数目是可辨别的,它等于域的数目。每个域的标题也可以从文档156内的数据及其结构中辨别出来–例如,对于第n个导航元素,它是与域数组200中第n个元素的域标题键配对的字符串值。可以从文档156中的数据及其结构中辨别出要在每个导航元素430中显示的总问题。例如,对于第n个导航元素,它是与域数组200中第n个元素内的进度元素的总问题键配对的值。最后,完成数据百分比可以从文档156内的数据及其结构中辨别出来。例如,对于第n个导航元素,它等于与域数组200中的第n个元素内的进度元素的完成键配对的值除以与域数组200中的第n个元素内的进度元素的总问题键配对的值。
更一般地,在一些实现方式中,图1B的用户界面158被分成部分。每个部分包含固定数目的视觉元素或动态数目的这样的元素。在数目固定的情况下(例如,图4B的426部分具有一个视觉元素,所选择的域的标题),可以从文档156中数据的结构和内容中辨别出显示该元素所需的信息。在数目是动态的的情况下(例如,导航元素430的数目是动态的),可从文档156中的数据的结构和内容中辨别出这样的元素的数目和显示此类元素所需的信息。
在图4B中,仅描绘了部分428的一部分,因为部分428在可视区域的底部下方延伸,并且可以通过向下滚动来访问。部分428包含四个可视问题元素432-438。沿着部分428的顶部是在部分424中选择并在部分426中显示的域内的类别的列表440。从列表440可以看出,选择了第一类别架构。因此,问题432-438中的每一个都与架构类别相关联。
从图4B可以看出,每个问题都包括提示。例如,第一问题432的提示是:“内部数据中心数目”,而第二个问题434的提示是:“外部数据中心(即,非本地、云、主机托管)数目。”在一些实现方式中,问题的数量由问题数组206的大小确定。具体地,在展示针对第l个域的第m个类别的问题的情况下,由域数组200的第l个元素的类别数组元素的问题数组元素的大小来确定数量。可以通过与问题矩阵206中的问题键配对的字符串值来确定问题文本。具体地,在第l个域的第m个类别内的第n个问题的情况下,由与域数组200的第l个元素的类别数组元素的第m个元素的问题数组元素的第n个元素的问题键配对的字符串值来指定问题文本。
在一些实现方式中,每个问题432-438的展示包括回答问题的文本框(例如,问题432和434)或可从中选择答案的答案列表,除了简单地从提议答案(例如,问题436和438)列表中选择答案就可以输入未充分捕捉的任何评述的文本框。问题432-438的展示格式可以由与图2的问题数组206的形式类型键元素配对的字符串值来确定。具体地,在第l个域的第m个类别内的第n个问题的情况下,可以由与域数组200的第l个元素的类别数组元素202的第m个元素的问题数组元素206的第n个元素的形式类型键配对的字符串值来确定展示格式。如果展示格式要求展示要从中选择的提议答案列表(例如,与相关格式类型键配对的字符串值是“MULTI-SELECT”或“SINGLE-SELECT”),则可以由答复数组208的大小来确定要展示的提议答案的数量。具体地,关于第l个域的第m个类别内的第n个问题,由域数组200的第l个元素的类别数组元素202的第m个元素的问题数组元素206的第n个元素的答复数组元素208(如果有)的大小来确定提议答案的数量。
在一些实现方式中,图1B的文档156内的数据及其结构还确定了用户界面158中各种元素的行为。例如,转到图4B,与每个问题432-438相关联的文本框可以对用户可以输入的数据类型施加限制。任何这样的限制都可以通过与验证键配对的字符串值来确定。例如,如果与验证键配对的字符串值是“数目”,则图1B的用户界面158将限制用户在相关联的文本框中输入数目。具体地,在与第l个域的第m个类别内的第n个问题相关联的文本框的情况下,可以由与图2的域数组200的第l个元素的类别数组元素202的第m个元素的问题数组元素206的第n个元素的验证键(如果有)配对的字符串值来确定任何这样的限制。作为另一个示例,提议答案列表(如果有)可以允许但只允许选择单个答案,或者可以允许选择多个答案。可以由与形式类型键配对的字符串值来确定问题的提议答案列表内选择元素的行为。如果这样的字符串类型值为“MULTI-SELECT”,则用户可以选择多个选择元素。另一方面,如果这样的字符串值为“SINGLE-SELECT”,则仅单个选择元素将保留选择。如果用户尝试选择多于一个这样的元素,则不选择先前选择的元素,然后选择新选择的元素。具体地,在与第l个域的第m个类别内的第n个问题相关联的提议答案(如果有)相关联的选择元素的情况下,可以由与图2的域数组200的第l个元素的类别数组元素202的第m个元素的问题数组元素206的第n个元素的形式类型键(如果有)配对的字符串值来确定任何这样的行为。
前面的讨论可以总结如下:方法300的操作302的呈现过程可以通过访问图1B的文档156在逐个部分的基础上执行,以确定应该在每个部分中显示的视觉元素的数量,从而确定其显示所需的信息,以及确定与用户与其交互有关的行为。根据一些实施例,从中选择任何特定文档的文档集合154可以是JavaScript对象符号(JSON)文档或类似种类的其他文档。
转到图3,在文档已经被呈现为用户界面之后,在一些实现方式中,当用户通过浏览问卷并回答一部分问题而与用户界面交互时,接收用户交互(306)。问卷可以由图1B的用户界面158展示。例如,用户可以与图4B的问题432-438进行交互。作为答复,图1B的过程150可以接收与用户的答案对应的信息160。
在一些实现方式中,随着用户输入每个答案,文档被改变以将答案存储在文档中(308)。例如,回到图4B,假设用户响应于问题432而输入“1”。该答案可以作为图1B的信息160提供给过程150,并存储为与评论键配对的字符串值。具体地,在与第l个域的第m个类别内的第n个问题相关联的文本框中提供的答案的情况下,将所输入的答案存储在图1B的文档156内作为与图2的域数组200的第l个元素的类别数组元素202的第m个元素的问题数组元素206的第n个元素的评论键配对的字符串值。可替代地,假设关于问题436,用户选择与标签“人力资源(HR)”相关联的选择元素。该选择将作为选择矩阵212中的元素存储在文档156内。具体地,在从与第l个域的第m个类别内的第n个问题相关联的提议答案集合中选择的答案的情况下,可以将所选择的答案存储在文档156内作为域数组200的第l个元素的类别数组元素202的第m个元素的问题数组元素第206的第n个元素的所选择的答复元素的选择数组元素212中的值。
在一些实现方式中,在文档更新的至少一部分时间中计算分数(诸如风险分数)(308)。例如,如上所述,在具有要求用户从潜在答案列表中选择一个或多个答案的形式类型的问题的情况下,每个潜在答案可以与被加数值相关联,该被加数值与评分键配对。例如,当用户做出选择以回答特定问题时,等于与所有所选择的答案(可以限制为单个答案,也可以不限制于此,如前所述)相关联的被加数的总和的值可以存储为与图2的所选择的答复数组210中的评分键相关联的值。因此,在一些实施例中,每个这样回答的问题都被存储并给出分数(诸如风险分数)(也存储在文档中)。
在一些实现方式中,如果用户既未完成问卷也未登出(310),则用户可以继续回答问卷内的问题,而方法300继续接收提供进一步的答案集合的用户交互(306)。否则,如果用户已经完成或登出,则在一些实现方式中,保存文档(312)。例如,文档156可以存储在数据存储152中。根据一些实施例,文档与用户识别相关联地存储。因此,如果用户件将仅有时间部分地完成问卷,则当用户登出时,该文档将与其用户识别相关联地存储。当用户随后登录以继续处理问卷时,将检索与其用户识别相关联的特定文档。与其用户识别相关联的特定文档中的数据及其结构将代表用户先前给定的所有答案(以及由此得出的分数)。因此,当依照操作302再次呈现文档时,用户界面将以用户先前使问卷处于的状态显示问卷,例如,用户界面将展示用户先前输入或选择的答案。
根据一些实施例,与多于一个用户识别相关联地存储文档。因此,如果第一用户将仅部分地完成问卷,则当该第一用户登出时,该文档将与其用户识别和第二用户识别相关联地存储。第二用户可以是第一用户代表或为其工作的相同企业的另一雇员或代表。当第二用户随后登录以处理问卷时,将检索与其用户识别相关联的特定文档,例如与第一用户结合使用的相同文档。与第二(和第一)用户识别相关联的特定文档内的数据及其结构将代表第一用户先前给定的所有答案(以及由此得出的分数)。因此,当依照操作304呈现文档时,用户界面将以第一用户先前使问卷处于的状态显示问卷,展示第一用户先前输入或选择的答案。然后,第二用户可以处理第一用户未回答的问题。
在一些实施例中,方法300可以包括比图3所示的更多或更少的操作。例如,根据一些实施例,用户访问平台所使用的域被用来检索级联式表单,该级联式表单适合于平台代表其进行操作并提出问题的第三方组织。因此,可以在操作304中根据级联式表单来呈现文档,使得用户界面的视觉外观与第三方实体的样式和品牌图像一致。
值得注意的是,在一些实现方式中,对图1B的数据存储152的单个调用返回可用于呈现和存储包括大量视觉元素和数据元素(诸如,先前经由脆弱性评估引擎108的界面输入的答案)的整个用户界面158的文档。与其中分别检索每个这样的元素(例如,用户输入的每个先前答案)的方案相比,这是一个显着的改进,并且该改进导致抑制了数据存储152上的调用负载。
根据一些实施例,在第一呈现时,用户界面158初始展示概要导航屏幕,诸如图4A所示的用户界面400。
用户界面400包括用于由域数组200定义的每个域的单个可选控件402-416。使用第一控件402,内容可以由图2的域数组200中的第一条目中的信息指定。例如,可以从与数组200的第一条目的图标键配对的URL中检索图标,可以由与数组200的第一条目的域标题键配对的字符串来指定标题,等等,并且相对于第二控件404,由域数组200的第二条目中的信息来指定其内容,等等。在一些实施例中,控件404的选择使得图1B的用户界面158通过将用户带到图4B所示的屏幕来答复。对任何其他控件402、406-416的选择可以使得用户界面158向用户展示结构与图4B的屏幕相同的屏幕,不同之处在于其中的内容聚焦于在对应控件402、406-416上命名的特定域。
根据一些实施例,用户界面400包括按钮405,在一些实现方式中,按钮405的选择使得用户界面158向用户展示由于用户展示的答案而获得的分数的概况。图5A展示了这样的示例。
图5A描绘了示例用户界面500的屏幕截图,该示例用户界面500展示了包括脆弱性分数的网络安全脆弱性评估信息。在一些实施例中,脆弱性分数是函数生成的(作为至少关于图4A和4B讨论的脆弱性评估所提出的一些问题的答案的函数)。例如,脆弱性分数可以由图1A的脆弱性评估模块108来计算。例如,可以使用下面讨论的诸如图6所示的逻辑结构的逻辑结构来计算分数。
用户界面500包含三个部分542、544和546。部分542可以包含用于图2的域数组200中的每个条目的可选元素522(例如,用于每个域的一个可选元素)。在一些实施例中,每个可选元素522包含域的标题,其完成进度的指示(例如,指示已经完成的问题的百分比的指示)以及在域中获得的分数。上面已经介绍了确定每个域的名称以及关于域内回答问题所取得的进度(从图2所示的数组结构导出)的过程。关于生成在每个域内获得的分数以展现在部分542中的可选域元素上,回想一下,分数可以与每个问题相关联,其中,答案是从潜在答案或答复列表中选择的(该分数被保存为与图2的问题数组206中每个问题的条目内所选择的答复元素中的评分键配对的值)。根据一些实施例,对于域数组200的每个域的每个类别内的每个问题,将与所选择的答复元素210的评分键配对的值求和。因此,为每个领域的每个类别开发原始总分数。根据一些实施例,可以将域内每个类别的原始总分数求和,以产生每个域的原始总分数。此外,根据一些实施例,可以将每个域的原始总分数求和,以产生原始综合分数。
根据一些实施例,每个域的前述原始分数直接在部分542的可选元素522中展示,以指示与每个域相关联的风险分数。
根据其他实施例,对于每个域的每个类别内的每个问题,将与图2的答复数组元素208的评分键配对的值求和。如果特定问题的形式类型允许选择多个答案(“MULTI-SELECT”与形式类型键配对),则可以在总和中包括与每个这样的评分键相关联的每个值。如果特定问题的形式类型仅允许选择一个答案(“单选”与形式类型键配对),则可以在总和中仅包括与每个这样的评分键相关联的最大值。因此,为每个领域的每个类别开发原始总可能分数。根据一些实施例,将域内每个类别的原始总可能分数求和以产生每个域的原始总可能分数。此外,根据一些实施例,将每个域的原始总可能分数求和以产生原始综合总可能分数。根据一些实施例,在域内获得的总原始分数和与该域相关联的总可能分数之间的比率用于在部分542的可选元素522中展示风险分数。例如,任何给定的这样的比率可以乘以选定的最大风险分数,例如4,使得在部分542内展示的每个域的风险分数取值范围为0到4。
通常,在一些实现方式中,通过访问图1的文档156在逐个部分的基础上执行图3的过程300的操作304的呈现,以确定应该在用户界面158内的每个屏幕的每个部分中显示的视觉元素的数量。用户界面158因此符合任何数目的域和类别,并允许用户在它们之间导航。用户界面还符合每个这样的类别或域内的任何数目的问题(聚焦于任何查询主题)。问题不需要组织成类别;它们可以通过在域数组200中直接包含类别元素数组206直接与域相关联,如图2所示。另外,在一些实施例中,文档156包含信息,并且该信息被构造为允许从经由用户界面158接收的用户输入开发分数(诸如风险分数),并且评分系统可适应于任何数目的问题(聚焦于任何探究主题)。因此,用户界面158允许用户基于文档156内的信息和这些信息的结构,在整个问卷中从域到域或从类别到类别导航,或者在逐个域或逐个类别的基础上查看分数信息。
可以看出,图5A的用户界面500在用户界面500的主要部分544中的中心展示了具有综合脆弱性分数504的圆形图表502。在一些实施例中,综合脆弱性分数504是分配给每个安全域的脆弱性分数的概要。如图所示,分配给每个安全域的脆弱性分数图形地展示为从圆形图表502的中心综合脆弱性分数504延伸的楔形506-520。安全域包括数据安全域506,身份和访问管理安全域508,端点与安全系统域510,云/网络安全域512,物理安全域514,应用安全域516,第三方域518和业务弹性域520。在其他实施例中,图表502中可以包括更多或更少的域。例如,域可以基于特定实体的系统和网络的组成而不同。尽管选择了饼状雷达图表来图示每个域的风险分数,但可以理解,在部分544中可以使用其他图形形式或图表。
在一些实现方式中,代表安全域的楔形506-520从中心综合脆弱性分数504延伸,与由特定楔形506-520代表的分配给特定安全域的分数的量级成比例。例如,“物理安全”域514由于其从圆形图表538的中心的更大延伸而被展示为具有比“数据安全”域506更高的脆弱性分数。
在一些实施例中,菜单522描绘了分配给每个安全域506-520的准确分数。可以看出,“物理安全”安全域514被分配3.5的分数,而“数据安全”安全域506被分配2.6的分数。
在一些实现方式中,图5A的用户界面500包括“切换图形”控件524。响应于对控件524的选择,如图5B所示,可以将圆形图表502中的每个楔形506-520视觉地分解成较小的楔形或子楔形,每个楔形或子楔形代表分配给子楔形代表的相应楔形506-520的子域的脆弱性分数。例如,代表业务弹性安全域的楔形520在视觉上被分解为三个子楔形——业务弹性安全域内的每个子域一个子楔形:“业务弹性——灾难恢复”子楔形520a;“业务弹性——事件响应”子楔形520b;和“业务弹性–备份”子楔形520c。
图5A的用户界面500还包括“查看键”按钮526,在一些实现方式中,当选择按钮526时展示键528(如图5C所示),以解释由脆弱性评估模块108使用的分数(或分数范围)的含义。在一些实现方式中,分数按范围进行颜色编码,颜色编码对应于脆弱性的严重性级别。
回到图5A,在一些实现方式中,在菜单522中选择特定安全域导致展示分配给选定的安全域506-520内的每个子域的分数530,如图5D所示。每个安全子域的简要描述532也可以被展示。
图6描绘了示例逻辑流程方案600的操作流程图,通过该逻辑流程方案600可以函数生成脆弱性分数602。例如,逻辑流程方案600可以由图1A的脆弱性评估模块108执行以确定一个或多个脆弱性分数。在一些实施例中,脆弱性分数602是综合分数,该综合分数展示基于跨多个安全域的评估来揭示系统对网络泄露的总体脆弱性的数值。根据一些实施例,综合脆弱性分数602越高,则所评估的系统被泄露的可能性越小。根据其他实施例,综合脆弱性分数602越高,则所评估的系统被泄露的可能性越大。如本文档中所讨论的,示例输出假定以前的关系成立,例如,综合脆弱性分数越高,则所评估的系统被泄露的可能性越小。
在一些实施例中,综合脆弱性分数602是综合域级别分数604a-n的函数,综合域级别分数604a-n揭示被发现存在于每个安全域中的风险等级。在一个示例中,给定系统的数据安全可能相对较差,并且分配给该域的分数可能是125(满分600),而构成系统的设备周围的物理安全可能相对较强,因此分配给物理安全域的分数可能是550,远高于分配给数据安全域的分数,以反映其相对强度。尽管图6描绘了三个综合域级别分数604,但是应该理解,本文展示的方案将包括与安全域一样多的综合域级别分数604——每个安全域一个综合域级别分数。在一些实现方式中,每个综合域级别分数604由域级别权重606调整,该域级别权重被设计为反映给定安全域对评估的企业系统的总体重要性。例如,每个域级别分数604可以乘以相关联的域级别权重606。域级别权重606可以取小数或整数值,并且在一些情况下可以是负的。从图6可以看出,在一些实现方式中,求和模块608将所得到的乘积相加,以产生总体综合脆弱性分数600。
在一些实施例中,每个域级别分数604是用户102提供的答案的函数,该答案针对由用户界面(诸如图4A和4B的用户界面)相对于特定安全域所提出的问题。在其他实施例中,每个域级别分数604是由平台100的代表执行的评估的函数。例如,域级别分数604可以是调查结果的函数,现场服务团队通常在企业现场时经由移动设备113记录该调查结果并将其存储在服务数据存储111中,如关于图1A所讨论的。参考图7A-7H讨论了调查结果以及用于展示和管理调查结果的示例用户界面。在一些实施例中,自动获得用于开发每个域级别分数604的信息的至少一部分。例如,网络评估软件包可以评估由实体的信息技术(IT)部门定位的工具。
返回到每个域级别分数604是用户102提供的答案的函数的实施例,该答案针对分类为“属于”给定安全域的问题,形成综合脆弱性分数602的基础的每个答案可以给定数字分数。在一些情况下,问题本身可能需要数字的答案,在这种情况下,答案本身是数目,并且可以直接用作分数,或者可以经由缩放操作在数学上变换成分数等。在一些情况下,该问题可能已提示用户从单选按钮数组或其他控件或控件组中选择答案,在这种情况下,可以为每个单选按钮控件分配分数。在其他情况下,该问题可能已经提示用户在复选框数组中选择与应用于其企业系统一样多的条目,在这种情况下,可以为复选框数组中的每个条目分配分数(例如,可以为复选框数组中的每个条目分配分数“1”),并且分配给答案的最终分数可以是由已经“检查”复选框数组中的条目的用户所生成的每个分数的总和。
在一些实施例中,无论以何种方式将分数分配给答案,每个安全域的一个或多个答案分数(例如,如图所示,答案分数610a-n、612a-n和614a-n)乘以对应的答案权重(例如,如图所示,答案权重616a-n、618a-n和620a-n)。
在一些实现方式中,权重616a-n、618a-n和620a-n由专家分配值。根据一些实施例,权重616a-n、618a-n和620a-n是由专家初始分配的值,并且然后通过学习过程(诸如,参考图8和9所讨论的示例学习过程)不时地进行调整。在一些实现方式中,权重616a-n、618a-n和620a-n可以基于多种因素变化。在一些示例中,因素可以包括评估的企业的行业、评估的企业的大小、或企业设施的位置、资产、雇员或客户。
在一些实现方式中,所得到的答案乘以权重的乘积被求和以将域级别分数604分配给对应的安全域。例如,答案610可以乘以权重616并由求和模块622a求和以生成域级别分数604a,答案612可以乘以权重618并由求和模块622b求和以生成域级别分数604b,并且答案614可以乘以权重620并由求和模块622c求和以生成域级别分数604n。
同时转到图1B和图17,图示了过程150的另一方面。如前所述,在一些实施例中,专家可以访问由用户填写的问卷,以包括关于用户提供的答复的评述和分析。图17是用于获得这样的评述和分析的示例方法1700的流程图。
转到图17,在一些实现方式中,检索与专家选择的问卷对应的文档。例如,主题专家可以访问图1A的平台100,并被展示图1B的用户界面162,以允许专家选择他希望审查的完成的问卷。作为答复,如图1B所示,可以从数据存储152中检索与所选择的问卷对应的特定文档164。例如,在与网络威胁脆弱性有关的问卷的情况下,主题专家可以是网络安全专家,其在诸如操作系统、加密技术、安全实践、攻击向量以及类似的其他事项的事项方面具有专业知识。在针对探查另一事项引起的风险的问卷的情况下,主题专家将是理解上述另一事项及其引起的风险的专家。
图18A描绘了用于提供专家对问卷的访问的示例用户界面1800的屏幕截图。例如,响应于图17的方法1700的操作1702,用户界面1800可以由图1B的用户界面162展示。根据一些实施例,主题专家通过选择导航元素1822来访问用户界面1800。用户界面1800可以包括识别完成的问卷的列表1801。例如,列表1801包括条目1802-1818,条目1802-1818陈述与访问用户(例如,专家顾问)可访问的每个完成的问卷有关的信息。根据一些实施例,条目1802-1818包括与每个特定问卷相关联的提交用户(或主要用户)的身份,问卷类型的识别(即,与问卷有关的风险种类的识别或图1B的平台100代表其操作的第三方的识别),提交用户开始回答问卷的日期,问卷完成的日期,以及产生与用户或用户代表的企业的风险脆弱性有关的最终报告的日期。
在一些实现方式中,每个条目1802-1818包括可选元素1820,该可选元素1820在被选择时允许主题专家访问相关联的问卷。在一些实施例中,响应于对可选元素1820中的一个的选择,用户界面1800展示动作列表1830,如图18B所示。例如,动作列表180包括用于专家提供反馈的选项(例如,题为“顾问反馈”)。转到图17,响应于对反馈选项的选择,过程1700可以检索与可选元素对应的文档。此外,图1B的用户界面162可以使相关联的问卷处于其完成状态(例如,问卷揭示了由一个或多个代表企业的用户提供的答案)。
转到图17,在一些实现方式中,将所选择的文档呈现为完成的问卷(1704)。转到图18C,用户界面1800现在包括与所选择的问卷对应的部分1842和1844。在一些实施例中,部分1842展示依照特定域的探查已经展示给用户的问题,展示用户已经提供的答案,并且根据特定域内的类别来组织问题和对应的答案,该特定域是部分1842的焦点。在部分1842的顶部是特定域的标题1846,该特定域是部分1842的焦点。先前已经展示了关于如何根据图2的数组结构访问图1B的文档164以获得域标题的讨论,并且该讨论将不再重复。
部分1842还包括域内每个类别的标头1848,该域是部分1842的焦点。先前已经展示了如何访问图1B的文档164以获得与域相关联的类别标题的讨论,并且该讨论将不再重复。与每个类别相关联的每个问题也在部分1842节中展示。可以看出,展示了特定域的第一类别内的第一问题的提示1850,该域是部分的焦点。还展示了响应于提示而提供的用户输入1852。已经介绍了如何访问文档164以获得类别内的每个问题,用户对其的答复以及根据图2的数组结构的域内的每个类别的讨论,并且该讨论将不再重复。
图18C是其中展示的屏幕的部分描绘。部分1842延伸超出了视图的底部。例如,在向下滚动时,用户将看到域内的每个类别,该域是部分1842的焦点,将看到与每个这样的类别相关联的用户提出的每个问题,并且将看到用户对每个这样的问题的答复。再次,在一些实现方式中,展示部分1842所需的所有数据可根据图2的数组结构从图1B的文档164内的数据和数据的组织导出。
在一些实现方式中,图18C中描绘的用户界面1800展示允许主题专家审查用户针对问卷提供的所有答案,并响应于此形成结论、推荐、评述、策略、权略,观察和/或建议。部分1844包含允许专家在各个域之间导航的可选元素,并且因此可以改变部分1842的焦点。已经展示了与根据图2的数组结构来识别域的数目和每个这样的域的标题有关的讨论,并且该讨论将不再重复。
值得注意的是,部分1842包括文本输入字段1854、1856和1858。主题专家可以将文本(例如,结论、推荐、评述、策略、权略、观察、建议等)输入到文本输入字段1854、1856和1858中。例如,文本输入字段1854总体上与特定域有关,该特定域是部分1842的焦点。在文本输入字段1854中,专家可以输入与整个域相关的信息166(参见图1B)。类似地,对于每个类别,存在文本输入字段(例如,文本信息字段1856),该文本输入字段允许专家输入与该类别相关的信息166。最后,对于每个问题,存在文本输入字段1858,该文本输入字段允许专家输入与特定问题相关的信息156。
转到图17,在一些实现方式中,通过与所呈现的文档的交互来接收专家评述和分析(1706)。在一些实施例中,图1B的过程150接收输入到图18C的任何文本输入字段1854、1856和1858中的任何图1B的信息156,以潜在地包括在文档中。例如,专家使用图1B的用户界面162输入与域、域的类别或问题相关联的信息166。
根据一些实施例,部分1842内的每个文本输入字段1854、1856和1858具有与之相关联的可选元素1860。例如,元素1860中的一个的选择使得相关联的文本框1854、1856和1858中的信息被输入到由图1B的平台150生成的报告中。相应地,转到图17,在一些实现方式中,确定是否将由专家输入到问卷中的特定信息标记为包括在与该问卷相关的相应一个或多个报告中(1708)。例如,图1B的过程150可以确定是否在用户界面1800中选择元素1860中的一个,如图18C所示。
如果存在标记为包括的信息(1708),则在一些实现方式中,对文档进行更新以反映信息条目的内容(1710)。例如,图1B的文档164可以被更新为包括指示先前输入到文档中的信息应该被包括在一个或多个前述报告中的标记。
在一些实现方式中,无论信息是否被标记为包括(1708),在完成或专家登出后(1712),保存文档(1714)。例如,图1B的文档164可以存储在数据存储152中。
相反,如果专家尚未登出或以其他方式完成与文档的交互(1712),则在一些实现方式中,方法1700继续接收附加的专家评述和分析(1706)。
因此,在一些实现方式中,图1B的单个文档156初始包含数据,该数据在其内容和组织之间允许用户界面向用户展示问卷,以便将问题组织成域和类别,并且使问卷可以在域和类别之间导航。此外,当用户回答问题时,问题被存储在文档156中。在图中被指定为文档164的相同文档(例如,文档156的相同版本或分开的副本)可以用于为专家展示用户界面,其中,用户界面允许用户在逐个类别和逐个域的基础上查看向用户提出的问题以及对应的用户答复,并且允许用户输入与特定问题相关、总体上与类别相关或总体上与域相关的自由形式信息。该相同的文档164可以用于存储专家信息,并且可以存储指示符,该指示符表示过程150输出的报告中包括任何特定信息单元。
而且,从图1B中可以看出,在一些实现方式中,在完成问卷之后,现在指定为文档168的相同文档(例如,与文档164相同的版本或其副本)可以从数据存储152中获取,以及传送到转换器引擎170,用于将文档168的内容转换为可共享的文件格式。例如,转换器引擎170可以将组织为问卷的文档168的内容和图2所示的数组结构中的对应用户答复转换为传统文档格式172,诸如便携式文档格式(PDF)文件,文本文件(诸如微软Word格式的文件)或幻灯片展示(诸如微软PowerPoint)。在另一示例中,转换器引擎170可以将文档168转换成包括一个或多个风格化报告的报告结构174。例如,报告可以展示已完成问卷的内容的图形、表格和其他说明性组织。根据一些实施例,报告结构174包括展示风险分数信息的部分。根据一些实施例,报告结构174还包括专家信息,诸如经由图18C的文本输入字段1854、1856和1858输入的专家信息。根据一些实施例,报告结构174进一步包括用户对某些问题的答复,诸如在图2的问题数组206和所选择的答复数组210中发现的。在一些实施例中,报告结构174被设计以呈现为图形用户界面,诸如图7A-7H所示的用户界面700。例如,图1A的文档数据存储103可以包括图形资产和其他一般资产,以用于将报告结构174呈现为交互式网络界面。
图19描绘了使用文档1902创建的示例报告结构1900的框图。在一些实现方式中,报告结构1900是基于文档1902的基于数组的结构(诸如关于图2描述的基于数组的结构)而开发的。例如,文档1902可以是图1B的文档154中的一个,诸如文档156、164或168中的一个。
在一些实现方式中,报告结构1900包括业务概要部分1910。例如,可以根据先前关于图2中描绘的数组结构描述的方案,从文档1902中获取业务概要部分1910中的信息。业务概要部分1910可以包括提供特定企业所处于的行业及其位置的总体概况的信息,以及该企业具有的敏感度种类和企业采用的网络架构的概况信息。根据一些实施例,业务概要部分1910可以陈述行业、企业的年收入、公司的信息技术(IT)预算、用于IT或信息安全的预算分配、IT职能部门中的全职雇员的数目以及致力于IT安全功能的全职雇员的数目。根据一些实施例,业务概要部分1910还可以提供由公司维护的关键应用和数据的列表。根据一些实施例,业务概要部分1910可以包括公司所采用的内部和外部数据中心的数目的陈述。例如,可以通过与图4A的用户界面400的控件402交互,从用户提供的答案中导出包括在业务概要部分1910中的信息的至少一部分。
在一些实现方式中,报告结构1900还包括一个或多个域分数部分1912,用于响应于问卷中提供的答案来展示在每个域中获得的分数。在一些实施例中,填充域分数部分所需的信息也从文档1902中获取,例如以先前关于图2所示的数组结构格式化的文档所描述的方式。根据一些实施例,以表格格式1912a(例如,参见图7C)和图形格式1912b(例如,参见图7A)来展示域分数,诸如经由饼状雷达图表或另一种图表。
根据一些实施例,文档1902中的信息(诸如行业信息)用于针对同行分数的数据存储1904制定查询,以便获得由被评估业务的同行所获得的分数。例如,可以在逐个域的基础上获得同行分数。因此,结果是,对于每个域,该报告展示被评估业务所获得的分数以及其同行所获得的平均分数。根据一些实施例,同行分数以表列形式1204和图形形式1206展示。例如,可以在一个或多个域分数部分1912中展示同行分数,如图7A所示并在下面描述。
在一些实现方式中,报告结构1900还包括一个或多个部分1912,其展示在每个域的每个类别中获得的分数。该信息也可以以先前描述的方式从文档1902中获取。根据一些实施例,类别分数以表格格式1914a(例如,每个域一个表格)和图形格式1914b(诸如,经由分解的饼状雷达图表(例如,如图5B所示)或另一种图表)展示。根据一些实施例,文档1902中的信息(诸如行业信息)用于针对同行分数的数据存储1904制定查询,以便在逐个类别的基础上获得被评估企业的同行所获得的分数。因此,结果是,对于每个域的每个类别,该报告可以展示被评估企业所获得的分数以及企业同行所获得的平均分数。类似地,同行分数可以以表列形式1914a和图形形式1914b展示。
在一些实现方式中,报告结构1900包含结论部分1916,在一些示例中,该结论部分包括与被评估企业为抑制被评估的特定风险而可以采取的补救活动有关的推荐,专家评述和/或关于保险承保范围的信息以减轻风险。根据一些实施例,部分1916展示如刚刚描述的在每个域的每个类别中所获得的分数。与每个域相关联,可以展示已经在算法上确定的推荐补救活动的集合,以及主题专家已经输入的活动(或观察结果或其他信息或元数据),以包括在关于特定域的报告中。在一个示例中,报告的补救部分可以类似于图7D所示的补救的展示。
根据一些实施例,由用户与给定域相关联地提供的答案是从文档1902中获取的,并且用作函数1908(例如:线性函数、随机森林、逻辑回归)的输入,以确定哪个补救1906的集合适用于帮助提高用户在给定域中的分数。
应当理解的一个方面是,当与其他数据集合1904和1906组合时,图19的报告结构1900允许基于文档1902内的数据自动创建。在一些实现方式中,可以从文档1902的结构和报告结构1900以及图19中所示的数据集合1904、1906的内容,在算法上创建报告的初始草稿。
图7A-7H描绘了用于展示综合脆弱性分数704以及其他相关信息的用户界面700的示例屏幕截图。根据一些实施例,在图7A-7H的示例屏幕截图上展示的数据来自在企业现场操作的现场团队。在一些示例中,现场团队可以采访人员,检查政策和规程,观察操作和行为和/或执行网络探索、渗透和脆弱性检查。现场团队可以经由现场代理用户界面将与操作相关的信息记录为与企业有关的调查结果,该现场代理用户界面被展示在诸如图1A的计算设备113的便携式计算设备上。可以将经由现场代理用户界面输入的数据存储在非暂时性计算机可读介质中,诸如图1A的服务数据存储111。例如,可以通过图1A的脆弱性管理工具112访问该数据,该脆弱性管理工具随后提供图7A-7H的示例屏幕截图。根据其他实施例,在图7A-7H的示例屏幕截图上展示的数据来自用户102,该用户102已经回答了经由关于图4A和4B所描述的用户界面提出的问题,例如,问题可以例如由图1A的脆弱性评估模块108呈现。例如,可以将从脆弱性评估模块108生成的答案和数据存储在服务数据存储111中,并由脆弱性管理工具112进行访问以提供图7A-7H的示例屏幕截图。
从图7A的用户界面700中可以看出,在一些实现方式中,综合脆弱性分数704展示在圆形图表702的中心。如图所示,圆形图表702被分为五个部分706,每个安全域(例如,识别域706a、保护域706b、检测域706c、答复域706d和恢复域706e)一个部分。例如,所展示的安全域可以依照经由下拉菜单720选择的安全域方案来填充。在图7A的情况下,选择的安全域方案是美国国家标准协会-网络安全框架(NIST CSF),并且由它定义的安全域是:“恢复”、“识别”、“保护”、“检测”和“答复”。在另一示例中,安全域可以对应于图5A的安全域506-520。每个部分706a-e可以具有从圆形图表702的中心向外延伸的彩色区域708a-e,其延伸程度与被评估企业在相应安全域706a-e中获得的域级别脆弱性分数成比例。因此,标记为“检测(Dectect)”的安全域部分706c内的区域708c比标记为“答复(Respond)”的安全域部分706d中的区域708d向外延伸非常多,因为被评估企业在“Detect”安全域中具有“3.1”的域级别脆弱性分数710c,而被评估企业在“Respond”安全域中仅具有“0.9”的域级别脆弱性分数710d。
在一些实施例中,图表702的每个部分706还包括灰色区域712,该灰色区域指示企业在区域712所处于的特定安全领域中应该渴望实现的分数。渴望的分数也称为目标分数。灰色区域712向外延伸,其延伸程度与特定区域712代表的特定目标分数成比例。在一些实施例中,灰色区域712的存在或不存在由切换控件714控制。在图7A的情况下,切换控件714被激活(“ON”),这意味着区域712被展示在用户界面上。
在一些实施例中,图表702的每个部分706还包括弧718,该弧718以虚线展示,并且指示行业同行在区域708所处于的特定安全域706中已经实现的分数。弧718a-e可以处于距圆形图形702的中心的径向距离处,该径向距离代表行业同行在区域708所处于的特定安全域706中已经实现的分数,例如,弧718所处于的径向距离越长,其代表的分数越高。弧718的存在或不存在可以由切换控件716来控制。在图7A的情况下,切换控件716被激活(“开(ON)”),这意味着弧718被展示在用户界面上。
在一些实施例中,圆形图表702所处于的数据区域722包含扩展控件724。响应于用户选择扩展控件724,在一些实施例中,数据区域722被扩展为全屏描绘,诸如图7B的图形用户界面730中图示的示例屏幕截图。图7B的示例屏幕截图包含圆形图表702、下拉菜单706以及图7A中包含的切换控件712和716。示例屏幕截图还包含菜单732,该菜单732中针对圆形图表所展示的每个安全域706a-e具有一个条目。可以看出,菜单732上的每个条目都包含与该条目对应的安全域的名称,以及与安全域706对应的域级别脆弱性分数710。
如图所示,在菜单732中选择与“识别(Identify)”安全域706a有关的条目。所选择的条目被扩展为包括与所选择的条目相关的安全域706a的广泛的高级描述728,并包括“打开调查结果”控件726。而且,除了与菜单732中的所选择的条目706a对应的特定扇区之外,圆形图表702的扇区是灰色的。
在一些实现方式中,选择图7B的“打开调查结果”控件726导致展示用户界面740,如图7C的示例屏幕截图所示。可替代地,选择导航条742的图标744b可以将用户导航到用户界面740。图7C的用户界面740包括菜单746,该菜单746具有与特定安全域的安全子域对应的条目,该条目既在沿屏幕的左侧的域菜单732中突出显示,又在屏幕顶部被指定。在图7C的情况下,屏幕面向“识别”安全域,这意味着“识别”安全域内的子域展示在菜单746中。在菜单746的每个条目上展示子域级别脆弱性分数734a-e,每个这样的分数734对应于在分数所处的条目上识别的特定子域。
朝着屏幕的右上角,展示了分配给从域菜单732中选择的特定域的域级别脆弱性分数736(例如,图7A的域级别脆弱性分数710a),以及目标分数738(例如,图7A的目标718a)的指示。
返回到子域菜单732,在一些实施例中,其中的条目是可选择的,并且用户可以选择另一个域。
朝向屏幕的右上角,存在菜单748,用户可以通过菜单748选择安全域方案。例如,这对应于图7A的下拉菜单720。例如,如果经由菜单748改变了安全域方案,则可以将分数和调查结果分类在属于选定的安全域方案的安全域和安全子域下。
在选择特定安全子域之后,在一些实施例中,条目可以扩展以揭示在菜单746内选择的特定子域下组织的安全调查结果。根据一些实施例,展示的调查结果是由现场代理输入的调查结果。根据其他实施例,展示的调查结果是作为用户针对参考图4A和4B讨论的脆弱性问卷所提供的答案的结果而生成的。
根据一些实施例,调查结果包含三种数据成分。调查结果可以包括观察,这是对被评估系统的事务状态的描述。根据一些实施例,以相对于除了特定的被评估系统以外的系统可以重复并且仍然有意义的方式,以具体识别特定的事务状态的用语来陈述观察。调查结果还可以包括风险,这是与之相关的特定观察相关联的不利因素(liability)的表述。根据一些实施例,以相对于除了特定的被评估系统以外的系统可以重复并且仍然有意义的方式,以具体识别不利因素的用语来陈述风险。最后,调查结果还可以包括推荐,这是补救活动的表述,被评估系统的操作者可以采取该补救活动以访问观察并减轻风险。根据一些实施例,以相对于除了特定的被评估系统以外的系统可以重复并且仍然有意义的方式,以具体识别补救活动的用语来陈述推荐。
根据一些实施例,推荐可以与风险具有一对多关系,这意味着特定推荐可以补救多于一个风险。例如,推荐和风险之间的关系可以通过图1A的脆弱性管理工具112所使用的数据存储来维护。根据一些实施例,风险可以与观察具有多对一关系,这意味着特定观察可以与多于一个风险相关联。例如,风险和观察之间的关系可以由图1A的脆弱性管理工具112使用的数据存储来维护。此外,安全域方案、安全域、安全子域、调查结果、观察、风险、推荐、综合脆弱性分数、域级别脆弱性分数、子域级别脆弱性分数、从属推荐以及产生图7A-7H的用户界面所需的其他数据之间的关系可以被维护在可由图1A的脆弱性管理工具112访问的数据存储中。
根据一些实施例,调查结果及其组成观察、风险和建议是经由参照图4A和4B讨论的脆弱性问卷提供的答案的函数。因此,针对给定的被评估系统——其中以特定方式回答特定问题或为特定子域分配特定评估得分——展示的特定观察、风险或建议,可能不展示给另一被评估系统,尽管该系统也代表它针对上述问题输入了相同的答案,或者被分配了相同的子域脆弱性得分。
从图7D可以看出,展示了三个推荐752a-c,每个推荐752被展示包括由特定展示的推荐减轻的风险的数目的指示754。例如,推荐752a被标记为减轻15个识别的风险,并且因此是与风险具有一对多关系的推荐的示例。图7D的用户界面750还包括特定推荐752的实现方式所取决的相应多个推荐756的指示。例如,根据多个从属推荐756a,特定推荐754a要求在实施特定推荐754a的实现方式之前先实施三个其他推荐754。
根据一些实施例,响应于选择导航工具条742中的第三至顶部条目744c来展示每个推荐752的展示。
在一些实现方式中,每个推荐752的展示包括“忽略”控件758和“应用”控件760。选择“忽略”控件758可以指示用户打算不实施推荐的动作过程。例如,选择“忽略”控件758可以从在图7D的示例屏幕截图上展示的列表中移除推荐752。此外,忽略该推荐可以导致引入被忽略的推荐的列表。在一些实施例中,可以在稍后的时间为用户提供机会,以将任何推荐从被忽略的推荐列表恢复到图7D的用户界面750中展示的列表,以供重新考虑。
在一些实施例中,选择“应用”控件760将对应的推荐752添加到要在沿着用户界面750的右手的图形用户界面区域764中实现的762的推荐列表中,并将分数的实现方式对域级别脆弱性分数的影响展示为建模分数768。例如,建模分数768可以等于基本分数766加上用户选择的应用于实体基础设施的应用推荐列表762中的每个推荐的影响。
例如,在区域764中可以看到,尽管实际的域级别分数是“68”(如经由域级别分数指示符766所展示的),但在在推荐列表762的实现方式上,域级别分数将改进到“72”,如假设的域级别分数指示符768所示。
在一些实现方式中,在经由应用控件760选择进一步的推荐时,列表762被更新以包括所有“应用的”推荐的运行列表。另外,假设的域级别分数指示符768可以从“72”更新为改进后的分数(例如,“78”)以反映实施列表762中包含的所有推荐的累积效果。
图7E描绘了提供“路线图”服务的用户界面770的示例屏幕截图,以允许用户建模或近似与一个或多个推荐的实现方式相关联的各种启动和完成日期(包括特定推荐所依赖的推荐依赖性)。例如,用户界面770可以允许用户有机会在实施针对识别的风险的推荐减轻时进一步了解相关成本和这些成本的时间安排。
在一些实施例中,响应于用户在图7P的导航条742中选择第三到底部图标/条目744d,展示了用户界面770。
在一些实施例中,用户界面770包括区域772,该区域772展示由用户“应用”(例如,添加到图7D的列表762)的推荐752。区域772中的每个推荐752可以是可选的,并且用户可以将推荐752“拖”到时间线区域774中,该时间线区域774沿着其最底边缘提供“键”776。例如,如图所示,用户可能已经将推荐752d拖动到区域774中。键776可以指示财政年度和季度,例如由在时间线区域774内的特定建议752(诸如所示的推荐752d)的水平定位来图示。可以看出,用户选择将推荐752d的最左边缘对齐以与第一年第二季度和第三季度之间的时间段对齐,指示该推荐752d在该特定时间段内实现方式的启动日期。推荐752d的最右边与第一年的第四季度到第二年的第一季度之间的时间段对齐,指示该特定时间段内的完成日期。区域772继续包含尚未被“拖”入时间线区域774的推荐752a和752e。
在一些实施例中,对推荐752d中的菜单图标778的选择展示了在图7F的示例屏幕截图中描绘的信息输入用户界面780。用户界面780可以允许用户输入与推荐752d的实现方式相关联的估计成本782a、实现方式的估计持续时间782b、实现方式的负责方782c的识别、预期的启动日期782d,以及进一步识别必须作为推荐752d的实现方式的前提而实施的其他推荐(例如,推荐描述符784a和784b)。
在一些实施例中,在选择“应用”控件786时,将用户导航到图7E的用户界面770的更新版本790,包括由信息输入用户界面780捕获的详细时间线信息。
转到图7G,在一些实现方式中,推荐752d已经被转换到实现方式的阶段788,包括:第一从属推荐阶段788a,其在时间线区域774内对齐使得其边缘与选定的启动日期782d相对应;第二从属推荐阶段788b,其在第一从属推荐阶段788a之后对齐以供应用;以及第三推荐阶段788c,其代表选举的推荐752d并对齐以在通过图7F的用户界面780而建立的估计持续时间782内完成。第三推荐阶段788c可以包括其估计成本782a的指示,如通过图7F中的用户界面780所输入的。在一些实施例中,第一阶段788a和第二阶段788b以默认位置定向在时间线区域774内,该默认位置在由第三阶段788c的定位指示的时间帧之前。
在一些实现方式中,用户界面790还包含允许用户放大或缩小的“缩放”选择器792。例如,用户可以选择放大第三阶段788c。在一些实施例中,选择第三阶段788c导致展示用户界面(例如,弹出窗口),该用户界面展示经由图7F的用户界面780输入的信息。
在一些实现方式中,可以对已经“拖”入时间线区域774中的推荐进行分类,以区分哪些推荐与计划支出相关联,哪些没有与计划支出相关。
在一些实现方式中,选择下载图标794可以向用户提供下载以文件格式在用户界面790中展示的信息的选项。例如,在选择图标794时,可以向用户提供将包含在用户界面790的时间线区域774中的数据导出为Excel或PDF格式的机会。
在一些实现方式中,在导航条742中选择最底部的条目或图标744f之后,在图7H的示例屏幕截图中示出的用户界面796为用于实施推荐的多个产品中的每一个展示图标798。例如,产品798a-f可以对应于关于图1A所描述的各种外部服务110,并且在选择特定图标798时,可以代表由用户102代表的企业来启动对应的外部服务110。例如,使用先前关于图1A讨论的联合身份系统115,可以将用户102直接登录到第三方服务伙伴114的系统中,从而消除或减少用户102登录到特定外部系统所需的努力,该特定外部系统提供与所选择的推荐798对应的受欢迎的服务110。
回到图7A,在用户界面700的右上部分中展示了风险状况区域713。如图所示,风险状况区域713包含圆形图表715,该圆形图表715鉴于与企业相关联的各种观察,指示被评估企业存在的风险的总数目。图表715还包含指示,指示传达经由建议的实现方式已经减轻的风险数目725a,通过忽略风险而已经接受的数目725b,以及通过获得保障企业免受风险的保险策略而已经“转移”的数目725c。根据一些实施例,风险状况区域713包含“查看风险”控件717。例如,选择控件717可以执行与选择导航条742中的第二最上面的条目/图标744b相同的功能(例如,迁移到图7C的用户界面740)。
图7A中描绘的用户界面700还包括威胁简况区域719。例如,威胁简况区域719可以包含罪犯列表,罪犯是潜在地攻击企业的威胁。在威胁简况区域719上展示了能力级别、攻击可能性以及任何这样的攻击的潜在影响的视觉指示。在一些实现方式中,如关于图1A所讨论的,从诸如外部新闻源的外部源132中检索用于驱动这些视觉指示的数据。根据一些实施例,来自外部源132的各个新闻故事被标记以指示罪犯的特性。在一些示例中,这些特性可以包括威胁因素、复杂程度或能力级别、重复的可能性以及故事中报告的对企业的影响,以及被攻击的具体技术、罪犯的区域或国家、被攻击系统的区域或国家和/或被攻击系统的行业。可以将标贴与经由自我评估或现场代理调查收集的信息相对应,以开发数字数据来驱动指示符。在选择扩展箭头721时,在一些实现方式中,展示各种新闻故事,新闻故事拥有与经由自我评估或现场代理调查收集的信息相匹配的标贴(因此被用来驱动区域719中的视觉指示符)。在其他方式中,威胁概况区域719包含基于企业特性和/或企业现有的数据资产和网络保护的示例可能的罪犯。例如,基于网络攻击的历史趋势,可以编制关于罪犯和威胁的一般描述。
最后,在图7A的右下角,展示了同行基准区域723。在一些实现方式中,同行基准区域723展示了与同行相比,被评估企业随时间推移的综合脆弱性分数704的图表。例如,可以基于诸如行业、区域、市值大小、总营业利润和/或雇员数目的特性的相似性来识别给定组织的同行。例如,行业同行可以具有与企业相似的数据资产、基础设施和保护需求,而市值大小同行可以具有相同的预算约束、硬件资产数目和/或网络大小。为了匿名化结果,可以将同行信息组合为综合同行分数。例如,同行域分数可以代表与给定组织相似的至少5个组织的域分数的平均值、中值或加权平均值。
图8描绘了用于建立跨安全域和/或子域应用的权重的值的示例过程流程800的操作流程图。例如,图8的过程流程800可以由平台100的学习模块130执行。例如,经由过程流程800确定的权重可以作为权重616、618或620和/或权重606输入到图6的逻辑方案中。
根据一些实施例,与多个企业相关的评估数据806(例如,分配给图4A和4B的自我证明问卷中每个问题的分数,或分配给现场团队输入的调查结果的分数)由查询模块804从一个或多个数据存储802中获得,以用作解释变量或独立变量。例如,可以通过查询模块804从图1A的服务数据111中获取评估数据806。
另外,在一些实施例中,保险理赔数据808由查询模块804从一个或多个附加的或相同的数据存储802中获得。例如,保险理赔数据808可以从保险交易平台或从多个保险承保人系统获得。例如,保险理赔数据808可以涉及由于在评估数据806中捕获的对基础设施的网络攻击而由企业提交的多个理赔。评估数据806可以是在攻击之前或之后的评估期间收集的,但应该代表网络攻击时基础设施的状态。在一些实现方式中,查询模块804从图1A的理赔数据126访问保险理赔数据808。
在一些实现方式中,数据准备模块810将评估数据806和理赔数据808转换为训练数据812a的集合。在一些实施例中,评估数据806和理赔数据808用于确定针对评估数据802中代表的每个企业的脆弱性分数应该是什么,以使企业有效地抵抗了导致理赔数据808的攻击。例如,数据准备模块810可以获得评估数据806的独立变量(例如,调查答案和/或通过现场评估收集的信息)并将它们布置在向量中。在另一示例中,数据准备模块810可以鉴于关于为网络损失的保险承保范围提交的理赔的理赔数据808,获得应当已经分配给每个给定企业的脆弱性分数(例如,从属变量)。在一些实现方式中,将脆弱性分数布置在向量中,使得第一向量(变量)中的每一行与第二向量(脆弱性分数)中的对应行匹配相同的企业。第一向量和第二向量可以一起构成训练数据812a。
根据一些实施例,如果期望时域加权(814),则由数据加权模块816根据历史保险理赔对训练数据812a加权以促进最近提交的保险理赔。例如,可以复制上述第一向量和第二向量中的行,以便为最近提交的保险理赔和与之对应的独立变量提供更多的“权重”。某些独立变量可以在短时间段内以现在时态揭示风险,并且因此应在一段时间内进行加权。举例来说,可以发现由特定公司制造的特定CPU包含故障,通过该故障可以泄漏其内核存储器。知道特定系统使用上述制造商生产的CPU的知识可以在短时间段内(例如,一段时间,诸如6到18个月,直到发布补丁来解决故障)揭示公司的网络风险。因此,在接下来的六到十八个月中,系统使用上述公司制造的CPU的事实应该得到重视。根据一些实施例,建立复制方案以将复制级别与时间帧组对。在说明性示例中,上述向量中与去年提交的理赔有关的所有行都可以重复三次,而与一年多以前但最近两年多以前提交的理赔有关的行可以重复两次,并且与两年多以前提交的理赔有关的行根本不重复。本领域的技术人员将理解,可以根据围绕最近的漏洞和故障的相关变量,将任何重复级别与任何时间帧进行匹配。数据加权模块816可以产生加权训练数据812b。
根据一些实施例,由主成分分析模块818对训练数据812a或加权训练数据812b(如果由数据加权模块816生成)执行主成分分析(PCA),以产生简化的训练数据集合812c。执行主成分分析可以展示出减少训练数据806的维数的优点,并且还可以减少数据806中的任何冗余。根据一些实施例,主成分分析模块818用于查找由阈值820确定的一定数目的主成分(正交向量)。例如,如果阈值820是“4”,则使用主成分分析来查找四个最大的主成分。根据其他实施例,阈值820是特征值,并且主成分分析模块818产生与具有超过阈值的特征值的特征向量一样多的主成分。根据其他实施例,阈值820是百分比,并且主成分分析模块818产生与解释训练数据812a或812b中的达到或超过阈值820的方差的百分比所需的一样多的主成分。
最后,在一些实现方式中,由回归模块822对简化的训练数据812c执行回归,以查找理赔数据808建议应用于生成脆弱性分数的权重值824的集合。例如,可以将更大的权重应用于导致与网络攻击相关的保险理赔的主成分。
转到图9,操作流程图图示了用于使用图8的主成分分析818的结果来获得脆弱性分数的示例过程900。如果在图8的过程800中将主成分分析模块818应用于训练数据812a或812b,则平台100可以使用图9的过程900来重新评估一个或多个企业。作为解释,可以认为评估数据是沿着由现场团队的调查结果或在自我证明评估的情况下提出的问题所定义的轴集合定向的。在说明性示例中,针对关于物理安全和数据加密的问题展示答案的企业响应于这些问题分别给出“3”和“4”的分数,可以被认为存在于沿着物理安全轴的坐标“3”和沿着加密轴的坐标“4”,等等。进一步的示例,150个问题的问卷将导致被评估企业被定向在以沿着150个轴的150个维度测量的点。在执行主成分分析时,在一些实现方式中,将生成新的轴集合,通常具有比原始轴更少的维度,并且常常具有明显更少的维度。然后,可以沿着新的轴集合定位被评估企业。这些新的轴集合通常是旋转和移位原始轴的结果。
因此,根据一些实施例,图8的回归模块822产生线性模型,该线性模型认为评估数据相对于从由主成分分析模块818生成的简化训练数据812c导出的新的轴集合来定向。因此,为了获得企业的脆弱性分数,可以变换其调查结果或答案所产生的坐标以相对于图8的主成分分析所产生的新的轴集合进行测量。
在一些实施例中,过程900开始于获得简化训练数据812c。例如,可以从图1A的服务数据存储111获得简化训练数据。
在一些实现方式中,简化训练数据812c由数据变换模块902变换,以便被投影到图8的主成分分析模块818所产生的轴上。数据变换模块902产生经变换的训练数据904。
在一些实现方式中,数据评分模块906将评分模型908应用于经变换的训练数据904,以产生(一个或多个)调整后的脆弱性分数910。例如,评分模型908可以是图6的评分模型600。例如,脆弱性分数910可以包括综合脆弱性分数以及每个安全域的脆弱性分数。此外,过程900可以用于重新评估单个企业或企业集合。这样,脆弱性分数910可以涉及多个企业。
转到图10,示例屏幕截图图示了用户界面,用于基于跨多个安全域的脆弱性分数来预测网络保险成本。根据一些实施例,通过向用户展示图4A和4B的自我证明问卷的精简版本来建立基于域的脆弱性分数的初始集合,该自我证明问卷的精简版本旨在展示最有影响的问题的子集以估计分数,而无需对企业执行全面的网络安全评估。例如,可以依照评分模型(诸如图6中所示的评分方案)内应用的权重来识别最有影响的问题。在一些实现方式中,使用足够少的问题来设计精简版本,以便用户可以在十分钟之内,并最好在五分钟之内完成问卷。精简版本的答案可以通过评分模型(诸如图6的评分模型)来驱动。在其他实施例中,在图10的示例用户界面内展示的初始域分数是基于通过企业的全面调查和/或现场评估而获得的全面评估数据。例如,用户界面可以代表图1A的平台100来展示。例如,示例屏幕截图内的数据可以初始由图1A的脆弱性评估模块108或脆弱性管理模块112开发的域级别安全分数数据驱动。
该示例屏幕截图提供了用于调整每个域分数以审查预测保险成本差异的用户控件。在一些实现方式中,示例屏幕截图包含分配给选定安全域框架的每个安全域的滑块元素1000、1002、1004。尽管图10中的特定描绘包含三个这样的元素1000、1002、1004,但是应当理解,例如,屏幕针对选定框架(诸如经由图7A的菜单720选定的框架)的每个脆弱性域包含一个元素。
在一些实施例中,滑块元素1000、1002、1004的每个滑块初始在默认位置对齐,该默认位置代表元素1000、1002、1004总体上表示的域级别脆弱性分数。例如,滑块元素1000可以代表“数据(Data)”安全域,而滑块1002代表“物理空间(Physical Space)”安全域,等等。每个滑块元素1000、1002、1004都伴随分数1006、1008、1010,分数1006、1008、1010基于滑块控件在相应滑块元素1000、1002、1004上的位置来展示分配给由给定滑块元素1000、1002、1004代表的特定域的域级别脆弱性分数。
示例屏幕截图还包含“预测”区域1011。在一些实现方式中,预测区域1011内的数据由包含在图1A的规则引擎122内的自动出价规则驱动,该自动出价规则应用于由滑块元素1000、1002、1004代表的脆弱性分数。例如,查询模块可以基于每个域的所选择的脆弱性分数来查询出价价格。在一些实施例中,查询多个承保人以获得可以组合为成本估计的多个出价价格。在其他实现方式中,如图10所示,“预测”区域1011包含策略1012、1014的预测,承保范围限制1016、1018,以及价格1020、1022,用于多个策略的每个策略/限制组合(例如,查询的每个承保人,和/或单个承保人的多个出价,每个出价代表不同的承保范围选项)。
在一些实施例中,示例屏幕截图的用户102可以调整滑块元素1000、1002、1004,以假想地假设被评估企业的特定域级别脆弱性分数被分配了特定值。在说明性示例中,用户可以调整元素1000、1002或1004,以假定企业评分比其实际高0.5点,例如,依照现场评估或驱动问卷评估。然后,在一些实现方式中,将新分数(由滑块元素1000、1002、1004的调整驱动)提供给规则引擎122中的上述模型,并且所得到的策略1012、1014,承保范围限制1016、1018,以及每个策略/限制组合的价格1020、1022展示在预测框1011内。在一个示例中,所代表的策略的数目可以基于分数的调整而改变。例如,当分数被驱动到阈值以下时,将阈值应用到分数的规则可以移除一个或多个策略,相反,向上的分数调整可以添加一个或多个策略,否则企业不可用。
如参考图7A-7H所讨论的,其中,所描绘的用户界面展示了关于给定客户的同行如何在逐个安全域的基础进行评分的数据。例如,图7A中的弧716描绘了根据一些实施例的同行分数。图11描绘了过程1100的示例操作流程,通过该过程1100,可以针对给定顾客(诸如关于图1A描述的顾客102中的一个)确定同行分数。
在一些实现方式中,过程1110开始于确定企业的同行方案。根据一些实施例,由查询模块1104使用企业(诸如图1A的客户102中的一个)的属性和/或特性1106来查询同行方案数据库1102。查询模块1104获得企业的同行方案1108。根据一些实施例,同行方案是属性和/或特性数据的集合,另一企业必须具有该属性和/或特性数据的集合才有资格作为由图11的过程1100服务的特定企业的同行。例如,在企业是美国汽车制造商且年收入低于百亿美元的情况下,同行方案1108可能与企业所在行业一样简单。在这种情况下,从事相同行业(汽车制造)的所有其他企业(例如,客户102)将有资格成为同行。根据一些实施例,同行方案可以包括多于单个属性。继续该示例,同行方案1108可以包括行业和位置,在这种情况下,所有其他制造汽车并位于美国的企业都将有资格作为同行。类似地,同行方案1108可以包括行业、位置和大小。再次继续该示例,用于汽车制造假设企业的同行方案可以包括指示汽车制造的行业属性,指示美国的位置属性以及指示年收入小于某个阈值(例如,小于100亿美元或少于500亿美元)的大小属性。共同地,定义同行方案的一个或多个属性和/或特性定义了与图11的过程1100所服务的特定企业类似的其他企业的类别。
根据一些实施例,企业可以是个人。根据一些实施例,针对个人的同行方案包括公民位置、居住位置、收入水平、金融账户数目(例如,信用账户,诸如信用卡账户、住房贷款、循环贷款,存款账户,储蓄帐户,股票帐户等)的任何组合。进一步的示例,同行方案可以包括一个或多个属性数据限定符,该属性数据限定符识别类似地可能成为网络攻击的对象并且类似脆弱的其他个人。
在一些实现方式中,查询模块1104b(例如,与查询模块1104a相同的模块或不同的查询模块)使用同行方案1108查询平台数据1110,以确定其他企业集合的同行组1112,其满足同行方案1108属性数据要求,并因此有资格作为企业的同行。根据一些实施例,同行方案属性数据可以根据表现层级的数据来表达。例如,同行方案1108可以包括“制造”的行业属性。数据方案可以将“制造”定义为包括诸如“车辆制造”和“电器制造”的不同制造种类的集合。类似地,“车辆制造”可以被定义为包括“汽车制造”和“航海制造”的集合。根据这些实施例,同行组1112包括具有属性数据的那些企业,该属性数据是用于定义同行方案1108的集合的元素,或者是该集合内用于定义同行方案1108的任何集合的元素。例如,在通过行业属性“制造”定义同行方案1108的假设场景中,所有其他具有指示其所属行业为制造子集的属性数据的企业将有资格作为同行。
在一些实现方式中,平台数据1110由查询模块1104c(例如,与查询模块1104a和/或1104b相同的查询模块,或不同的查询模块)使用同行等组1112查询,以便获得针对同行组中每个这样的企业的域级别脆弱性分数1114的集合。因此,对于n个(例如100个)其他企业或个人的同行列表,可以获取“物理安全”域中的n个(继续以100个为例)分数的集合,并且可以获取“网络安全”域中的n个分数的集合,等等——对于同行组1112的每个识别的同行,每个安全域一个分数,以填充同行组域分数1114。
在一些实现方式中,分数组合模块1116在逐个域的基础上对同行组域分数1114执行组合操作,以获得按域1116的组合同行分数。在一些实施例中,对每个域的分数取平均值以获得平均分数。在其他实施例中,分数组合模块1116可以导出每个域的中值分数。在其它实施例中,分数组合模块1116可以应用加权平均值以获得每个域中的代表性同行分数。例如,时间上更多的最近导出的分数可以代替更多的历史分数而被提升为代表行业当前状态。根据另外的实施例,寻找每个域内的同行分数的标准差。例如,在逐个域的基础上,可以忽略超过均值阈值数目的标准差的分数(例如,在逐个域的基础上,移除所有超过均值三个标准差的分数),从而移除边远数据。其他组合活动也是可能的。因此,分数组合模块1116获得每个域的组合同行分数1118。
在一些实现方式中,图形用户界面模块1120访问按域1118的组合同行分数,以经由用户界面1122(诸如图7A所示的用户界面700)来准备数据的GUI展示。
尽管查询模块1104c被描述为查询平台数据1110以接收同行的域级别脆弱性分数,但是根据一些实施例,查询模块1104c用于检索安全子域中的同行的脆弱性分数(诸如,图5B中所示的子域分数)和/或同行的综合脆弱性分数(诸如,图7A中所示的综合脆弱性分数704)。根据这些实施例,诸如图7A中所示的用户界面在逐个子域的基础上并且针对整体综合脆弱性分数来展示同行分数。
转到图12,操作流程图示出了用于针对与特定同行组相关联的特定企业或个人在逐个域的基础上确定目标分数的示例过程1200。为了方便起见,在图12的讨论中,同行组将被称为行业的同义词。基于前面关于图11的讨论,应该理解,同行组可以由其他属性定义,包括属性集合或属性层级。在一些实施例中,过程1200可以由图1A的平台100代表给定用户102执行。例如,脆弱性评估引擎108可以执行过程1200的至少一部分。在一些实施例中,过程1200可以依赖于存储在平台100的数据存储之一中的数据,诸如顾客属性106、服务数据111和/或能力数据116。此外,过程1200可以从图1A的数据资源132访问外部数据。
目标分数可能与域或子域或整体脆弱性综合分数有关。为了方便起见,关于图12的讨论将参考安全域的目标分数。目标分数通知特定用户,他或她应该尝试采取措施以使他或她的企业获得至少等于与特定域相关联的目标分数的域级别脆弱性分数。例如,如果目标分数3.2与“应用安全”域相关联,则用户应该采取措施以使他或她的企业在“应用安全”域中实现至少3.2的分数。目标分数可以经由用户界面展示。例如,目标分数712被展示在图7A中描绘的示例用户界面700中。
在一些实现方式中,图12的过程1200利用目标数据的基线集合1202。基线目标数据1202可以是已经针对给定行业的每个域在算法上或经由专家分析(例如,经由安全专家)建立的目标。由于各种原因,行业之间的目标数据可以不同,包括特定领域中的失败可能对一个行业中的企业和另一个行业中的企业造成的伤害。例如,遭受业务弹性失败的制造商可能确实地停止生产其产品,并危及产品及时交付给其客户,而对于从事保理业务的企业而言,业务弹性的失败只会造成当企业系统恢复可操作性时需要实施的收集工作的积压。
原则上,目标分数可以取与脆弱性评估分数系统所利用的值范围对应的任何范围的值。为了便于讨论,将假定目标分数应该取1.0到4.0范围内的值,其中目标分数越高,安全域对企业业务及其系统的安全有效运行的意义就越大。
为了方便讨论,将以1×n矩阵布置来讨论基线目标分数1202,其中n等于安全域的数目。例如,在诸如图1A的平台100的平台的情况下,该平台将安全域组织为“数据安全”、“身份和访问管理”、“端点与安全系统”、“网络安全”、“物理安全”、“应用安全”、“第三方”和“业务弹性”n将等于8。例如,图13E展示了所描述的矩阵1308,其中,T1-Tn各自具有在1.0和4.0之间的值。T1是第一域的目标分数(继续进行示例,它是“数据安全”域的目标分数),T2是第二域的目标分数,等等。
在一些实现方式中,过程1200还利用可以根据以下描述的过程创建的逐个域调整数据1204。为了方便起见,将以1×n矩阵布置来讨论逐个域调整数据1204,其中(再次)n等于安全域的数目。例如,图13D展示了布置在这样的矩阵1306中的示例逐个域调整数据1204,其中,A1-An代表可以添加到基线目标数据1202中的数量,以便鉴于企业所处于的特定行业中观察到的威胁活动来调整基线目标数据1202。根据一些实施例,调整值A1-An可以是负的。根据一些实施例,A1-An被限制为正值。例如,图13D的矩阵1306的调整值A1可以被添加到图13E的矩阵1308的基线目标分数T1,并且矩阵1306的调整值A2可以被添加到矩阵1308的基线目标分数T2,等等。例如,该分段加法由矩阵加法操作1206代表。
在将调整数据1204添加到基准目标数据1202之后,在一些实施例中,输出可以经历剪裁操作1208,该剪裁操作使得超过最大脆弱性域分数(例如:4.0)的任何所得到的总和被设置为最大值。在说明性示例中,如果将调整值A1添加到目标分数T1以获得4.3的总和,它将被“剪裁”并重置为4.0。此外,在一些实施例中,剪裁操作1208使得小于最小脆弱性域分数(例如:1.0)的任何所得到的总和被设置为最小值。例如,如果调整值A1取负值,并且当添加到目标分数T1上时得到的总和为0.3,它将被“裁剪”并重置为最小域分数,例如1.0。根据一些实施例,剪裁操作1208可以被布置为抑制调整,使得基线目标分数T1-Tn不能被调整超过特定量。例如,裁剪操作1208可以确保基线目标分数T1-Tn不能增加或减少超过1.0。
矩阵加法操作1206和可选剪裁操作1208的组合的结果是产生经调整的目标数据1210的集合,其示例在图13F的矩阵1310中描绘。转到图13F,AT1代表第一安全域的经调整的目标分数,并且AT2代表第二安全域的经调整的目标分数,等等。这些经调整的目标分数反映的目标不仅要考虑给定用户102所处的特定行业的固有性质,还要考虑攻击向量活动引起的网络风险。回到图12,可以经由诸如图7A的用户界面700的用户界面来展示经调整的目标分数1210,作为用于各种安全域的目标分数(诸如目标分数718)。
根据一些实施例,逐个域调整数据获得如下。数据源1212包含有关安全漏洞的信息。数据源1212可以是公共可用的“开放”源、专有源或源的组合。尽管在图12中将源1212描绘为单个源,但是根据一些实施例,源1212可以包括多个数据源。根据一些实施例,源1212包括至少一个专有数据源,该专有数据源包含与网络保险理赔和数字取证数据有关的数据,诸如,在一些示例中,攻击数据的指示符,泄露数据的指示符等。根据一些实施例,源1212包括至少一个开放源数据源,该开放源数据源包含与网络脆弱性和攻击有关的数据,诸如,在一些示例中,发布的法院审理和相关信息、开放源公共脆弱性和暴露数据以及其他开放源情报。此外,在一些实施例中,源1212包括一个或多个第三方专有数据源,该第三方专有数据源包含与网络攻击和脆弱性有关的数据,诸如,在一些示例中,来自以下的数据源:纽约州纽约市咨询有限公司、加利福尼亚州山景城Symantec、纽约州纽约市VerizonWireless、华盛顿特区战略与国际研究中心收集的重大网络事件、exida.com LLC的工业安全事件(RISI)在线数据库(例如,监视控制和数据采集(SCADA)系统数据)的存储库、http://projects.webappsec.org上可用的Web应用安全联盟/Web-入侵-事件-数据库(Web-Hacking-Incident-Database)、美国国土安全部的工业控制系统网络紧急响应小组(ICS-CERT)数据库、SANS研究所的ICS安全调查SANS状态、卡巴斯基实验室的卡巴斯基安全公告、加利福尼亚州米尔皮塔斯市FireEye公司的Mandiant M-Trends年度威胁报告、华盛顿州雷德蒙德市微软公司的微软安全情报报告以及纽约州纽约市外交关系委员会(CFR)组织的网络操作跟踪。可以从这些各种源中的任何一个或所有中获取上述数据,并将其汇总为数据源1212中的漏洞数据。
根据一些实施例,数据源1212是动态的,因为通过使用图1A的平台100,或者通过数字取证操作或导致在专有数据源中累积数据的事件响应操作,将信息添加到源1212。在一些实施例中,包含在数据源1212中的安全漏洞信息经历下面结合图14A的过程1400描述的算法1214,以便创建攻击向量相关性数据1216的集合。
攻击向量是对网络漏洞机制的广泛分类。攻击向量的示例包括:勒索软件、间谍软件或键记录器、SQL注入、拒绝服务、暴力破解、跨站点脚本、中间人攻击、伪造、欺诈、“网络钓鱼”、滥用权限、未经批准的技术(“阴影IT”)、处置错误或损失、配置错误或编程错误、故障、破坏或篡改、盗窃、监视或监听、火灾或洪水或风或地震、以及温度或湿度或漏水。在一些实现方式中,算法1214监视数据源1212,并根据给定漏洞利用的攻击向量将与其中包含的各种漏洞有关的信息分类,识别针对该漏洞利用的同行组或行业,以及针对每个给定的同行组或行业,为每个攻击向量创建相关性分数。根据一些实施例,对于给定的攻击向量,其相关性分数是百分比(或0到1之间的小数),代表给定行业或同行组中预期经历经由给定攻击向量的网络攻击的参与者的比例,其中,网络攻击的量级将被视为相关。
在一些实施例中,对于每个行业或同行组,存在唯一的攻击向量相关性数据集合1216。因此,对于给定的企业,确定企业的同行组或同行方案(例如,属性和/或特性),并且算法1214生成对于该同行组或同行方案唯一的攻击向量相关性数据集合1216。为了方便起见,图13A描绘了布置为1×m矩阵1300的攻击向量相关性数据1216,其中,m等于攻击向量的数目,R1是与第一攻击向量相关联的相关性分数,并且R2是与第二攻击向量相关的相关性分数,等等。
根据一些实施例,威胁向量相关性分数Ri可以由0%至100%范围内的百分比(或0至1范围内的小数)代表,其中,1%-25%的分数对应于“可能”威胁,意味着威胁向量已由有些可信的源描述,26%-50%的分数对应于“预计”威胁,意味着威胁向量已由可信的源预计,51%-75%的分数对应于“预期”威胁,意味着威胁向量已由可信的源报告,以及76%-100%的分数对应于“预料”威胁,意味着威胁向量已被实体的同行看见。
回到图12,在一些实施例中,攻击向量数据集合1216经历“阈值”过程1218以创建向量调整数据集合1220。为了方便起见,向量调整数据集合1220将被称为向量调整矩阵1220,诸如图13B中描绘的矩阵1302。根据一些实施例,向量调整矩阵1220识别哪些特定攻击向量如此相关以至于它们应该引起对基线目标数据1202的调整。根据一些实施例,攻击向量相关性数据集合1216(例如,如图13A的矩阵1300所示)内的相关性值(R1,R2,…Rm)与阈值(诸如,在一个示例中,为75%或.75)一一比较。如果特定攻击向量相关性值等于或大于阈值,则在一些实施例中,将其对应的向量指示符值(如图13B的矩阵1302中所示的V1,V2…Vn)设置为值1;否则,将其设置为0,。换言之,如果攻击向量相关性数据集合1216中的相关性值R1(其对应于第一攻击向量)大于阈值,则向量指示符值V1设置为1,并且如果攻击向量相关性值R2(其对应于第二攻击向量)大于阈值,则向量指示符值V2设置为1,等等。因此,在存在由算法1214跟踪的m个攻击向量的情况下,向量调整矩阵1220是1×m矩阵,其包含m个为“1”或“0”的分开的条目。如果矩阵1220中的第一条目为“1”,则指示对于所考虑的特定行业或同行组,第一攻击向量的相关性值足够大以应该引起对基线目标值的调整;另一方面,如果矩阵1220中的第一条目为“0”,则指示对于所考虑的特定行业或同行组,第一攻击向量的相关性值不足够大以证明对基线目标值的调整;如果矩阵1220中的第二条目为“1”,则表明对于正在考虑的特定行业或同行组,第二攻击向量的相关性值足够大以应该引起对基线目标值的调整;另一方面,如果矩阵1220中的第二条目为“0”,则表明对于正在考虑的特定行业或同行组,第二攻击向量的相关性值不足够大以证明对基线目标值的调整;等等。
在一些实施例中,向量调整矩阵1220与敏感度矩阵1222(诸如图13C中描绘的敏感度矩阵1304)结合使用。在一些实现方式中,敏感度矩阵1222的维度为m×n,其中,m等于由算法1214监视的攻击向量的数目,而n等于安全域的数目。因此,敏感度矩阵1222可以包含m×n个敏感度值。敏感度值是数量,其揭示经由给定的攻击向量进行的攻击的成功取决于特定安全域中的缺陷的程度。因此,对于图13C的矩阵1304内的给定敏感度值,Si,j揭示了经由第i攻击向量进行的攻击的成功取决于在第j安全域中的缺陷的程度。
根据一些实施例,敏感度值Si,j取值的范围,其中,较小的值指示经由特定攻击向量进行的网络攻击对安全域中的缺陷的较小的依赖性或没有依赖性,而较大的值指示经由特定攻击向量进行的网络攻击对安全域中的缺陷的较大或较直接的依赖性。例如,根据一些实施例,Si,j可以取选自{0,0.025,0.05,0.075,0.1}的值。值0代表没有依赖性;值0.025代表轻微依赖性;值0.05代表中等依赖性;值0.075代表强烈依赖性;并且值0.1代表直接依赖性。因此,如果Si,j等于0.05,则指示经由第i攻击向量进行的网络攻击的成功程度适度取决于第j安全域的缺陷。
在一些实施例中,逐个域调整数据1204是经由矩阵乘法操作1224获得的,该矩阵乘法操作将向量调整矩阵(1×m)1220乘以敏感度矩阵(m×n)1222,从而得到逐个域调整矩阵(1×n)1204。
例如,检查调整矩阵1204中的第一条目A1(例如,图13D的矩阵1306),可以看出A1=V1*S1,1+V2*S2,1+…Vm*Sm,1。继续说明性示例,其中,(1)向量指示符值Vi取值为0或1,(2)有20个攻击向量(m=20),并且(3)敏感度值Si,j从{0,0.025,0.05,0.075,0.1}中选择,结果是给定的调整值可以小到0或大到2(例如,如果每个向量指示符值被分配值1,则每个敏感度值被分配值.1)。对于说明性示例,这将意味着,任何给定的基线目标值Ti(在图13E中)可以增加多达2个点,但从不减少。对于给定的域,其目标分数的任何增加都将是威胁向量活动的结果,该威胁向量活动的成功依赖于该域的缺陷。
根据前面的实施例,特定攻击向量Vi内的活动级别可能导致一个或多个安全域的调整由敏感度矩阵1222确定的量。在这种情况下的结果是二进制的:特定攻击向量的相关性级别Ri超过阈值或未超过阈值。例如,由相关性级别Ri超过阈值引起的调整程度不作为其超过阈值的程度的函数而变化。
然而,根据一些实施例,调节的程度实际上作为相关性级别Ri超过阈值的程度的函数而变化。例如,代替其中在Ri超过阈值的情况下向量指示符值Vi被分配值1而否则被分配值0的实施例,在Ri超过阈值的情况下,Vi可以代替地被分配等于K*(Ri–阈值)的值,而在所有其他情况下Vi被分配值0。在该实施例中,依照各种攻击向量相关性数据R1-m所隐含的合计个体调整来调整特定域的给定基线目标值Ti,其中,每个这样的个人攻击向量相关性数据潜在地导致不同程度的调整,该调整作为攻击向量相关性数据程度的函数本身(当然,作为特定域对攻击向量的敏感度的结果,如敏感度矩阵1222所表达)。依照该实施例,给定的调整值Ai可以小到0(例如,不可能通过减小给定的调整值来调整基线目标Ti分数),但可以大到m*K*(1–阈值)*Smax,其中,m代表攻击向量的数目,阈值代表上述选定的阈值,Smax代表可能包括在敏感度矩阵1222中的最大敏感度值,并且K代表常数。
前述实施例不允许向下调整基线目标值Ti的可能性。然而,根据一些实施例,由于特定的攻击向量未达到阈值的程度,可以进行这种向下调整。例如,依照一些实施例,当向量指示符值Vi的对应的攻击向量相关性值Ri小于第一阈值时,向量指示符值Vi被分配值-1;而当Ri在第一阈值和第二阈值之间时,Vi被分配值0;并且当R1超过第二阈值时Vi被分配值1。这样的实施例导致-m*Smax的给定基线目标值Ti的最大减小,其中,m代表攻击向量的数目,并且Smax代表可能包含在敏感度矩阵1222中的最大敏感度值(数量示出为负数以指示它是可以减小基线目标值的值);显而易见,最大向上调整将由m*Smax给定,其中,m和Smax具有相同的含义。
根据另一实施例,当Ri<=threshold1时,向量指示符值Vi可以被分配值K1*(Ri–threshold1);当threshold1<Ri<threshold2时,向量指示符值Vi可以被分配值0;当Ri>=threshold2时,向量指示符值Vi可以被分配值K2*(Ri–threshold2)。例如,这样的实施例不仅允许减小基线目标值(借助于威胁向量活动的相对不相关性),而且还可以改变特定的不相关威胁向量可以有助于减小的程度。
如前所述,图14A描绘了示例过程1400的操作流程图,通过该过程可以访问和操纵漏洞数据的源1403,以便产生攻击向量相关性数据1410。在一些实施例中,过程1400可以由图1A的平台100代表给定用户102执行。例如,脆弱性评估引擎108可以执行过程1400的至少一部分。在一些实施例中,过程1400可以依赖于存储在平台100的数据存储之一中的数据,诸如顾客属性106、服务数据111和/或能力数据116。此外,过程1400可以从图1A的数据资源132访问外部数据。
根据一些实施例,攻击向量相关性数据1410用作在图12的过程1200的情况下操作的攻击向量相关性数据1216(例如,图13A的矩阵1300)。尽管在图14A中将源1403描绘为单个源,但是根据一些实施例,源1403代表多个源。例如,根据一些实施例,源1403包括专有数据源,该专有数据源包含与网络保险理赔和数字取证数据有关的数据(例如,攻击数据的指示符,泄露数据的指示符等);开放源数据源,该开放源数据源包含与网络脆弱性和攻击有关的数据(例如,发布的法院审理和相关信息、开放原公共脆弱性和暴露数据以及其他开放源情报);和/或第三方专有数据源,该第三方专有数据源包含与网络攻击和脆弱性有关的数据,(例如,来自以下的数据源:纽约州纽约市咨询有限公司、加利福尼亚州山景城Symantec、纽约州纽约市Verizon Wireless、华盛顿特区战略与国际研究中心收集的重大网络事件、exida.com LLC的工业安全事件(RISI)在线数据库(例如,监视控制和数据采集(SCADA)系统数据)的存储库、http://projects.webappsec.org上可用的Web应用安全联盟/Web-入侵-事件-数据库(Web-Hacking-Incident-Database)、美国国土安全部的工业控制系统网络紧急响应小组(ICS-CERT)数据库、SANS研究所的ICS安全调查SANS状态、卡巴斯基实验室的卡巴斯基安全公告、加利福尼亚州米尔皮塔斯市FireEye公司的Mandiant M-Trends年度威胁报告、华盛顿州雷德蒙德市微软公司的微软安全情报报告以及纽约州纽约市外交关系委员会(CFR)组织的网络操作跟踪。可以从这些各种源中获取上述数据,并将其汇总为数据源1403中的漏洞数据。
在一些实现方式中,由同行组查询源1403(例如,对同行方案有贡献的特性和/或属性)以获得基线攻击向量相关性数据1402,诸如图13A的相关性矩阵1300。根据一些实施例,基线攻击向量相关性数据评分Ri代表在给定时间段内通过给定向量定向的给定同行组的攻击的比例。因此,如果对于给定的行业,在给定的时间段内17%的攻击是通过“恶意软件”攻击向量定向的,则“恶意软件”的威胁向量相关性分数将为17%。
在一些实现方式中,基线威胁向量相关性数据(图13A的矩阵1300)在求和操作1406中被添加到向量相关性调整数据1404中。向量相关性调整数据1404在图14D中被描绘为1×m矩阵1424,其与图13A中所示的基线威胁向量相关性数据1300具有相同的维度。向量相关性调整数据矩阵1404(例如,图14D的1424)中的第一分数调整A1是被添加到(或者如果是负的,则实质上减去)第一攻击向量相关性分数R1(图13A的1300)的量,向量相关性调整数据矩阵1404中的第二分数调整A2是被添加到(或者如果是负的,则实质上减去)第二攻击向量相关性分数R1的量,等等。可以如下所述计算矩阵1404中的分数调整Ai。
在将向量相关性调整数据1404添加到基线攻击向量相关性数据1402之后,在一些实现方式中,输出经历剪裁操作1408,该剪裁操作使得超过最大脆弱性域分数(例如,100%)的任何所得到的总和被设置为最大值。例如,如果将分数调整A1添加到基线攻击向量相关性分数R1以获得122%的总和,它将被“裁剪”并重置为100%。剪裁操作1408还使得小于最小攻击向量相关性分数(例如,0%)的任何得到的总和被设置为最小值。例如,如果分数调整A1取负值,并且添加到基线攻击向量相关性分数R1上时,则得到-17%数量的总和,它将被“裁剪”并重置为最小相关性分数(例如,0%)。根据一些实施例,剪裁操作1408可以被布置为抑制调整,使得基线攻击向量相关性分数R1-Rm不能被调整超过特定量。例如,裁剪操作1408可以被布置为使得基线攻击向量相关性分数不能增加或减少不超过10%。
在一些实现方式中,矩阵加法操作1406和剪裁操作1408的组合的结果是产生经调整的攻击向量相关性数据1410的集合,其可以如图13A的矩阵1300中所描绘的那样进行构造,其中,R1代表针对第一攻击向量的经调整的攻击向量相关性分数(如下所述,鉴于用户102所采用或缺乏的控制系统,向上或向下调整),R2代表针对第二攻击向量的经调整的攻击向量相关性分数,等等。这些经调整的目标分数反映的目标不仅要考虑经由给定同行组中的给定向量的攻击活动,像通过源1403中的数据所揭示的那样,还要考虑企业系统由于使用各种控制系统而可能具有的弱点或优势。可以经由诸如图7A的用户界面700的用户界面来展示经调整的相关性分数1410。
根据一些实施例,如现在描述的那样确定向量调整数据矩阵1404。在一些实现方式中,查询数据存储1412以确定给定企业系统所采用的特定控制系统的身份。控制系统是抑制、检测或以其他方式防止网络攻击的工具。网络事件监视工具、防火墙、系统事件日志、自动修补系统等是这样的控制系统的示例。查询的结果是,对于给定的企业,返回控制矩阵1414。控制矩阵1414的示例在图14B的矩阵1420中描绘。根据一些实施例,控制矩阵1414的维度是1×q,其中,q代表对于给定企业,这样的控制系统正在使用的控制系统类型的数量。因此,控制值C1指示企业系统是否正在采用第一类型控制系统(例如,值1指示采用,而值0指示不采用),控制值C2指示是否正在采用第二类型控制系统,等等。
在一些实现方式中,控制矩阵1414与向量敏感度结合使用以控制矩阵1416以确定向量相关性调整数据1404。控制矩阵1416的向量敏感度的示例在图14C的矩阵1422中示出。
控制矩阵1416的向量敏感度的维度为q×m,其中,q等于平台确定采用的控制系统类型的数量,并且m等于平台监视的攻击向量的数目。控制矩阵1416的向量敏感度可以包含q*m敏感度值的数量。敏感度值是揭示了采用给定控制系统抑制来自给定攻击向量的威胁的程度的数量。因此,在控制矩阵1416的向量敏感度内的给定敏感度值Si,j揭示了采用第i类型的控制系统趋于抑制经由第j攻击进行的攻击的程度。
根据一些实施例,敏感度值Si,j取值的范围,其中,较小的值(绝对值)指示特定控制系统对经由特定攻击向量进行的网络攻击的很小的抑制作用或没有抑制作用,并且较大的值(绝对值)指示特定控制系统对经由特定攻击向量进行的网络攻击的较大或较直接的抑制作用。例如,根据一些实施例,Si,j可以取选自{0,-0.025,-0.05,-0.075,-0.1}的值。值为0代表没有抑制作用;值-0.025表示轻微抑制作用;值-0.05代表中等抑制作用;值-0.075代表强烈抑制作用;并且值-0.1代表直接抑制作用。这些数目是负数,因为抑制作用应导致基线攻击向量相关性分数减小,而不是增加。因此,如果Si,j等于-0.05,则指示第i类型控制系统对经由第j攻击向量进行的网络攻击具有中等抑制作用。
在一些实现方式中,向量相关性调整数据1404是经由矩阵乘法运算1418获得的,该矩阵乘法运算将控制矩阵(1×q)1414乘以敏感度矩阵(q×m)1416,从而得到向量相关性调整矩阵(1×m)1404。
例如,检查图14D中的示例向量相关性调整矩阵1424中的第一条目(A1),可以看出A1=C1*S1,1+C2*S2,1+…Cq*Sq,1。假设示例,其中,(1)控制值Ci取值为0(指示不采用控制类型Ci)或1(指示采用控制类型Ci),(2)有20种控制类型(q=20),并且(3)敏感度值Si,j从{0,-0.025,-0.05,-0.075,-0.1}中选择,结果是给定的调整值可以小到0或大到-200%(例如,为-200%,如果每个控制值Ci被分配值1,并且每个敏感度值Si,j被分配值-.1)。这将意味着任何给定的基线攻击向量相关性值Ri(参见图13A的矩阵1300)可以减少多达200个百分点(一直到0%),但是从不增加。对于给定的攻击向量相关性分数,其值的任何减少将是控制系统的实现方式的结果,该控制系统抑制了源自特定攻击向量的攻击。
根据一些实施例,向量相关性调整矩阵1404可以包括正数(除负数之外),因此由于用户102无法实施趋于抑制源自特定攻击向量的攻击的控件而将增加攻击向量相关性值。根据这些实施例,控制矩阵1414(例如,图14B的矩阵1422)中的控制值Ci取值为-1(指示不采用对应的控制系统类型)或+1(指示采用对应的控制系统类型)。结果,向量相关性调整矩阵1404中的调整值将由Ai=C1*S1,i+C2*S2,i+…Cq*Sq,I来确定,其中,C1-q取值为-1或+1,q代表控制系统类型的数目,并且S1-q,i是敏感度值(例如0,-.025,-.05,-.075或-.1)。根据该示例,任何特定的基线向量相关性分数可以增加或减少多达+/-(q*Smaximum_score)。
图15描绘了示例过程1500的操作流程图,通过该过程1500可以确定每个域的目标分数。根据一些实施例,将由图15的方案1500确定的目标分数用作基线目标分数1202,其随后依照图12的过程1200进行调整。在其他实施例中,在不进行调整的情况下使用过程1500确定的目标分数,并经由用户界面(诸如,图7A中所示的用户界面700)展示该目标分数。
在一些实现方式中,查询模块1504a查询诸如保险理赔数据的网络保险事件数据1502的源,以识别理赔1510的集合,其中,投保人满足企业属性数据1506(诸如参与行业),并且其中网络损失归因于特定安全域1508内的故障。例如,该查询可以查找汽车制造行业中投保人的所有理赔,其中,网络损失归因于网络安全域内的故障。根据一些实施例,查询不同于理赔数据或除了理赔数据之外的数据源,诸如数字取证数据和事件响应数据。
在一些实施例中,查询模块1504a针对在(一个或多个)安全域1508中识别的每个安全域重复查询,以便对于使用企业属性1506识别的给定同行组,寻找与每个安全域1508有关的网络保险理赔的集合。在说明性示例中,对于定义为参与保理行业的同行组,寻找由网络安全域故障引起的所有理赔的集合,以及寻找由物理安全域故障引起的所有理赔的集合,等等,直到为每个安全域获得一个这样的集合。根据一些实施例,由查询模块1504a执行的查询在时间上受到限制,例如仅包括在企业的保险策略周期期间产生的理赔。
在一些实现方式中,查询模块1504b(例如,与查询模块1504a相同或不同的查询模块)使用理赔数据1510的集合来查询网络评估数据源1512。例如,查询模块1504b可以从理赔数据集合中提取投保人识别信息,并使用投保人识别(例如,平台100的客户102的企业识别)查询网络评估数据1512,以确定企业相应的域级别脆弱性分数。在说明中,投保人可以是先前已使用平台100来获得脆弱性分数并在收到其评分之后获得网络保险经纪服务的实体或个人。因此,根据图示,由于先前已经依照本文中所描述的方案对他们的网络脆弱性进行了评分,这些投保人群体的网络脆弱性分数对于平台100是可用的。如本文先前提到的,脆弱性分数不仅可以在经纪保险的情况下有用,也可以在承销的情况下有用。
在一些实现方式中,事件分析模块1516由域分数1518为每个域1508确定理赔事件发生率。例如,事件分析模块1516可以布置脆弱性分数1514,使得对于特定同行组和安全域1508的特定安全域,可以确定与理赔事件的阈值百分位数对应的脆弱性分数。例如,转到图16,并假定选择了第90个百分位数的阈值,并进一步假定考虑同行组Pn和安全域Dn。图16描绘了直方图1600,其中,沿着该直方图1600的x轴布置域分数类别1602(为了消除视觉混乱,仅使用参考数字识别其中的一些)。理赔计数沿着y轴测量。
每个类别1602包含与同行组Pn内提交的网络保险理赔的数目对应的多个正方形图标1604(再次,为了视觉清晰起见,仅识别其中的一些),其中,投保人的脆弱性分数等于与安全域Dn的类别1602相关联的脆弱性分数。因此,在图16的示例直方图1600中,同行组Pn中的投保人提出了四个理赔1604a,其安全域Dn的脆弱性分数为3.0 1602a。类似地,同行组Pn中的投保人提出了两个理赔1604d,其安全域Dn的脆弱性分数为3.3 1602d。
查看图16,可以看出,例如,如果选定的阈值百分位数是第90个百分位数,并且如果由于安全域Dn内的故障引起的损失,同行组Pn中的投保人总共提出了90个理赔,则如果一个投保人将具有安全域Dn的脆弱性分数为3.3 1602d,那么根据在安全域Dn中获得的安全分数,一个投保人将位于索赔人组的第90个百分位数。换言之,90%的理赔人的安全分数低于3.3。因此,可以基于90%的示例阈值选择3.3作为目标分数。
在一些实现方式中,阈值模块1520应用阈值百分位数1522,以通过特定安全域和同行组所需的域分数数据1518在事件率内寻找特定评分,从而由阈值百分位数1522识别的索赔的选定的百分位数将评分低于前述特定评分。然后,上述特定评分被指定为所考虑的特定同行组和安全域的每个域数据集合1524的目标分数中的目标分数。
在一些实现方式中,GUI模块1526按域1524布置目标脆弱性分数,以在用户界面1528上展示。
已经参考寻找安全域的目标分数讨论了过程1500。然而,根据一些实施例,采用相同的过程1500来寻找子域的目标分数和整体综合脆弱性分数。
接下来,参考图20描述根据示例性实施例的计算设备、移动计算设备或服务器的硬件描述。例如,计算设备可以代表图1A的平台100、能力伙伴114、客户102、分布式伙伴104、承保人118、(一个或多个)便携式计算设备113和/或数据中心128。在图20中,计算设备、移动计算设备或服务器包括执行上述过程的CPU 2000。过程数据和指令可以存储在存储器2002中。在一些示例中,处理电路和存储的指令可以使得计算设备能够执行以下中的至少一部分:图1B的过程150、图3的方法300、图6的方法600、图8的方法800、图9的方法900、图11的方法1100、图12的方法1200、图14的方法1400、图15的方法1500和/或图17的方法1700。这些过程和指令也可以存储在诸如硬盘驱动器(HDD)或便携式存储介质的存储介质盘2004上,或者可以远程存储。此外,要求保护的进步不受存储本发明过程的指令的计算机可读介质的形式的限制。例如,指令可以存储在CD,DVD,闪速存储器,RAM,ROM,PROM,EPROM,EEPROM,硬盘。或计算设备、移动计算设备或服务器与之通信的任何其他信息处理设备(诸如服务器或计算机)上。在一些示例中,存储介质盘2004可以存储以下的内容:图1A的平台100的能力数据116、客户属性106、应用数据120、服务数据111和/或索赔数据126,图1A的数据中心128的存储器组件,图1B的数据存储152,图2的数据结构,图8的数据存储802,图11的同行方案数据1102和/或平台数据1110,图12的源数据1212,图14A的数据存储1412和/或源数据1405,图15的事件数据1502和/或网络评估数据1512,和/或图19的同行分数1904和/或补救1906。
此外,要求保护的进步的一部分可以作为实用应用、后台守护进程或操作系统的组件或其组合提供,以结合CPU 2000和操作系统(诸如,微软Windows 9、UNIX、Solaris、LINUX、Apple MAC-OS和本领域技术人员已知的其他系统)执行。
CPU 2000可以是美国英特尔公司的Xenon或Core处理器,也可以是美国AMD公司的Opteron处理器,或者可以是本领域普通技术人员可以辨识的其他处理器类型。可替代地,如本领域普通技术人员将认识到的那样,CPU2000可以在FPGA、ASIC、PLD上或使用分立逻辑电路来实现。此外,CPU2000可以被实现为并行地协同工作以执行上述发明过程的指令的多个处理器。
图20中的计算设备、移动计算设备或服务器还包括网络控制器2006,诸如来自美国英特尔公司的英特尔以太网PRO网络接口卡,以用于与网络2028接合。可以理解,网络2028可以是诸如因特网的公共网络,或者诸如LAN或WAN网络的专用网络,或其任何组合,并且还可以包括PSTN或ISDN子网络。网络2028也可以是有线的,诸如以太网络,或者可以是无线的,诸如包括EDGE、3G、4G和5G无线蜂窝系统的蜂窝网络。无线网络也可以是Wi-Fi、蓝牙或任何其他已知的无线通信形式。例如,网络2028可以支持图1A的平台100与能力伙伴114、客户102、分布式伙伴104、承保人118、移动设备113、资源132和/或数据中心128之间的通信。在另一示例中,网络2028可以支持查询模块804和图8的数据存储802和/或查询模块1104a,b和图11的同行方案数据1102和/或平台数据1110之间的通信,以及GUI模块1120与驱动图11的显示1122的计算设备之间的通信。此外,网络2028可以支持图15的查询模块1504a,b与事件数据1502和网络评估数据1512之间的通信,以及GUI模块1526与驱动显示器1528的计算设备之间的通信。
计算设备、移动计算设备或服务器还包括显示控制器2008,诸如来自美国NVIDIA公司的的NVIDIA GeForce GTX或Quadro图形适配器,以用于与显示2010(诸如HewlettPackard HPL2445w LCD监视器)接合。通用I/O接口2012与键盘和/或鼠标2014以及触摸屏面板2016接合,该触摸屏面板2016在显示2010上或与显示2010分开。通用I/O接口还连接到各种外围设备2018,包括打印机和扫描仪,诸如Hewlett Packard的OfficeJet或DeskJet。在一些示例中,显示控制器2008和显示2010可以使得能够展示在图4A-4B、图5A-5D、图7A-7H和/或图18A-18C中图示的用户界面。
在计算设备、移动计算设备或服务器(诸如来自Creative的Sound Blaster X-FiTitanium)中还提供了声音控制器2020,以与扬声器/麦克风2022接合,从而提供声音和/或音乐。
通用存储控制器2024将存储介质盘2004与通信总线2026连接,该通信总线可以是ISA、EISA、VESA、PCI或类似物,以用于互连计算设备、移动计算设备或服务器的所有组件。为了简洁起见,本文省略了显示器2010、键盘和/或鼠标2014以及显示控制器2008、存储控制器2024、网络控制器2006、声音控制器2020和通用I/O接口2012的一般特征和功能的描述,因为这些特征是已知的。
除非另外明确指出,否则可以利用一个或多个处理器来实现本文描述的各种功能和/或算法。另外,除非另有明确说明,否则本文所述的任何功能和/或算法可以在一个或多个虚拟处理器上执行,例如在一个或多个物理计算系统(诸如计算机场或云驱动器)上执行。
已经参考根据本公开的实现方式的方法、系统和计算机程序产品的流程图和框图。其各方面由计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以生产机器,使得经由计算机的处理器或其他可编程数据处理装置执行的指令创建用于实现流程图和/或框图一个或多个框中指定的功能/动作的构件。
这些计算机程序指令还可以存储在计算机可读介质中,该计算机可读介质可以指导计算机或其他可编程数据处理装置以特定方式起作用,使得存储在计算机可读介质中的指令产生包括指令构件的制品,该指令构件实现流程图和/或框图一个或多个框中指定的功能/动作。
计算机程序指令也可以被加载到计算机或其他可编程数据处理装置上,以使得在计算机或其他可编程装置上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机或其他可编程装置上执行的指令提供用于实现流程图和/或框图一个或多个框中指定的功能/动作的过程。
而且,本公开不限于本文描述的具体电路元件,本公开也不限于这些元件的具体大小和分类。例如,本领域技术人员将理解,可以基于电池大小和化学性质的变化或基于要供电的预期备用负载的要求来对本文所述的电路进行调整。
本文描述的功能和特征也可以由系统的各种分布式组件来执行。例如,一个或多个处理器可以执行这些系统功能,其中,处理器分布在网络中通信的多个组件之间。分布式组件可以包括一个或多个客户端和服务器机器,除了各种人类接口和通信设备(例如,显示监视器、智能电话、平板计算机、个人数字助理(PDA))之外,还可以共享如图17所示的处理。该网络可以是诸如LAN或WAN的专用网络,也可以是诸如互联网的公共网络。系统的输入可以经由直接的用户输入接收,也可以实时地或以批过程方式远程接收。另外,一些实现方式可以在与所描述的模块或硬件不同的模块或硬件上执行。因此,其他实现方式在可以要求保护的范围内。
在一些实现方式中,本文描述的内容可以与云计算环境2130(诸如Google CloudPlatformTM)接合,以执行上述方法或算法的至少一部分。可以通过数据中心2134在诸如Google Compute Engine的计算处理器上执行与本文所述方法相关联的过程。例如,数据中心2134还可以包括应用处理器(诸如Google App Engine),其可以用作与本文所述系统的接口,以接收数据并输出对应的信息。云计算环境2130还可以包括一个或多个数据库2138或其他数据存储,诸如云存储和查询数据库。在一些实现方式中,诸如Google CloudStorage的云存储数据库2138可以存储由本文描述的系统提供的已处理和未处理的数据。在一些示例中,可以在诸如数据库2138的数据库结构中维护:图1A的平台100的能力数据116、客户属性106、应用数据120、服务数据111和/或索赔数据126,图1A的数据中心128的存储器组件,图1B的数据存储152,图2的数据结构,图8的数据存储802,图11的同行方案数据1102和/或平台数据1110,图12的源数据1212,图14A的数据存储1412和/或源数据1405,图15的事件数据1502和/或网络评估数据1512,和/或图19的同行分数1904和/或补救1906。
本文描述的系统可以通过安全网关2132与云计算环境2130通信。在一些实现方式中,安全网关2132包括数据库查询接口,诸如Google BigQuery平台。例如,数据查询接口可以支持图1A的脆弱性管理工具112和/或学习引擎130,图8A的查询模块804,图11的查询模块1104a-c和/或图15的查询模块1504a,b的访问。
云计算环境2130可以包括用于资源管理的供应工具2140。供应工具2140可以连接到数据中心2134的计算设备,以促进数据中心2134的计算资源的供应。供应工具2140可以经由安全网关2132或云控制器2136接收对计算资源的请求。供应工具2140可以促进到数据中心2134的特定计算设备的连接。
网络2102代表一个或多个网络,诸如互联网,其将云环境2130连接到多个客户端设备,诸如在一些示例中,蜂窝电话2110、平板计算机2112、移动计算设备2114和台式计算设备2116。网络2102还可以使用各种移动网络服务2120经由无线网络进行通信,诸如Wi-Fi、蓝牙、蜂窝网络(包括EDGE、3G、4G和5G无线蜂窝系统)或者已知的任何其他无线形式的通信。在一些示例中,无线网络服务2120可以包括中央处理器2122、服务器2124和数据库2126。在一些实施例中,网络2102对于与客户端设备相关联的本地接口和网络是不可知的,以允许配置为执行本文描述的过程的本地接口和网络的集成。此外,外部设备(诸如蜂窝电话2110、平板计算机2112和移动计算设备2114)可以经由基站2156、接入点2154和/或卫星2152与移动网络服务2120通信。
尽管已经描述了某些实施例,但是这些实施例仅作为示例来展示,并且不旨在限制本公开的范围。实际上,本文描述的新颖的方法、装置和系统可以以各种其它形式实施;此外,在不脱离本公开的精神的情况下,可以对本文描述的方法、装置和系统的形式进行各种省略、替换和改变。所附权利要求及其等同物旨在覆盖落入本公开的范围和精神内的这些形式或修改。
必须注意,如说明书和所附权利要求书中所使用的,除非上下文另有明确指示,单数形式“一”、“一个”和“该”包括复数个指代。换言之,除非另有明确说明,如本文所使用的词语“一”、“一个”、“该”等具有“一个或多个”的含义。另外,应该理解,可以在本文中使用的诸如“左”、“右”、“顶”、“底”、“前”、“后”、“侧”、“高”、“长度”、“宽度”、“上”、“下”、“内部”、“外部”、“内在”、“外在”等的术语仅描述参考点,而不必将本公开的实施例限制于任何特定取向或配置。此外,诸如“第一”、“第二”、“第三”等的术语仅识别本文所公开的多个部分、组件、步骤、操作、功能和/或参考点中的一个,并且同样地不必将本公开的实施例限制于任何特定的配置或取向。
此外,术语“近似”、“大约”、“接近”、“微小变化”和类似术语通常指代的范围包括20%、10%或在某些实施例中优选5%的裕度内的识别值及其之间的任何值。
结合一个实施例描述的所有功能旨在适用于以下描述的附加实施例,除非在明确说明的情况下或者在特征或功能与附加实施例不兼容的情况下。例如,在结合一个实施例明确地描述了给定的特征或功能但没有结合替代实施例明确地提及给定的特征或功能的情况下,应当理解,发明人期望可以结合替代实施部署、利用或实现该特征或功能,除非特征或功能与替代实施例不兼容。
尽管已经描述了某些实施例,但是这些实施例仅作为示例来展示,并且不旨在限制本公开的范围。实际上,本文描述的新颖的方法、装置和系统可以以各种其它形式实施;此外,在不脱离本公开的精神的情况下,可以对本文描述的方法、装置和系统的形式进行各种省略、替换和改变。所附权利要求及其等同物旨在覆盖落入本公开的范围和精神内的这些形式或修改。

Claims (20)

1.一种评估企业的网络安全脆弱性的系统,包括:
处理电路;和
非暂时性计算机可读介质,其上存储有指令,其中,所述指令在所述处理电路上被执行时,使得所述处理电路执行以下操作:
获得评估数据,所述评估数据包括与所述企业的网络安全脆弱性的多个域有关的信息,
对于所述多个域中的每个域,基于与相应域有关的所述评估数据的信息,确定相应的域级别脆弱性分数,
对于所述多个域中的至少一个域,基于所述域级别脆弱性分数和与所述相应域有关的所述评估数据中的至少一个,识别与所述企业相关的一个或多个风险,
基于所述一个或多个风险,识别一个或多个推荐产品或服务,以用于减轻所述一个或多个风险中的每一个,
为了向远程计算设备处的所述企业的代表进行展示,准备第一图形用户界面,以用于选择所述一个或多个推荐产品或服务中的每一个,
通过与所述第一图形用户界面的交互,从所述远程计算设备接收对所述一个或多个推荐产品或服务中的至少一个产品或服务的选择,以及
实时响应于接收所述选择,
i)基于所述至少一个产品或服务将一个或多个经调整的值应用于所述评估数据,以获得预期评估数据,并且
ii)使用所述预期评估数据来计算预期域级别脆弱性分数,所述预期域级别脆弱性分数代表受应用所述至少一个推荐产品或服务影响的所述多个域中的相应域中的脆弱性分数,并且
iii)为了向所述远程计算设备处的代表进行展示,准备第二图形用户界面,包括:
图示所述相应域的脆弱性分数与所述相应域的预期域级别脆弱性分数之间的脆弱性分数的改进。
2.根据权利要求1所述的系统,其中,所述第二图形用户界面还包括控件,所述控件被配置为在选择时向所述代表提供关于所述至少一个产品或服务的购买的信息。
3.根据权利要求1所述的系统,其中,所述评估数据包括对关于所述企业的一个或多个技术系统的多个问题的答案。
4.根据权利要求1所述的系统,其中,所述一个或多个推荐产品或服务包括网络保险。
5.根据权利要求1所述的系统,其中,所述第一图形用户界面包括一个或多个控件,所述一个或多个控件被配置为在选择时根据减轻的风险的数目、应用的相对紧迫性以及所述多个安全域中的关联的域中的至少一个,过滤或排序所述一个或多个推荐产品或服务。
6.根据权利要求1所述的系统,其中,所述指令在所述处理电路上被执行时,使得所述处理电路在准备所述第二图形用户界面之后执行以下操作:
经由所述第二图形用户界面接收用户对导航控件的选择;和
响应于接收所述选择,为了向所述远程计算设备处的代表进行展示,准备第三图形用户界面,所述第三图形用户界面包括时间线和多个可选元素,每个可选元素代表所述至少一个推荐产品或服务中的不同产品或服务,其中
所述多个可选元素中的每个元素被配置为使用用户输入交互来布置到所述时间线上,以用于准备应用对应的产品或服务的计划。
7.根据权利要求6所述的系统,其中,所述多个可选元素中的每个元素被配置为使用第二用户输入交互来将相应元素与预算、持续时间和开始日期中的至少一个相关联。
8.根据权利要求1所述的系统,其中,
所述至少一个推荐产品或服务中的一个或多个产品或服务与一个或多个先决条件推荐产品或服务相关联;和
准备所述第二图形用户界面包括识别与所述至少一个产品或服务中的第一推荐产品或服务相关联的所述一个或多个先决条件推荐产品或服务。
9.根据权利要求1所述的系统,其中,所述指令在所述处理电路上被执行时,使得所述处理电路执行以下操作:
为所述多个域中的每个域确定相应的同行域脆弱性分数,其中,
所述同行域脆弱性分数代表被识别为与所述企业共享一个或多个特性的多个组织的脆弱性分数的组合;
其中,准备所述第一图形用户界面包括对于所述多个域中的至少一个域,为展示所述企业的域脆弱性分数与所述同行脆弱性分数的比较作准备。
10.根据权利要求1所述的系统,其中,所述一个或多个风险包括与所述多个安全域中的多个域相关的至少一个风险。
11.一种方法,包括:
获得评估数据,所述评估数据包括
与企业的一个或多个信息技术系统的网络安全脆弱性的多个域有关的信息,以及
对于所述多个域中的每个域,基于与相应域有关的所述评估数据的信息的相应的域级别脆弱性分数;
对于所述多个域中的至少一个域,由处理电路基于所述域级别脆弱性分数和与所述相应域有关的所述评估数据中的至少一个,识别与所述企业相关的一个或多个风险,
由所述处理电路基于所述一个或多个风险,识别多个推荐产品或服务,以用于减轻所述一个或多个风险中的每一个,
为了向远程计算设备处的所述企业的代表进行展示,由所述处理电路准备第一图形用户界面,以用于选择所述多个推荐产品或服务中的每一个,
通过与所述第一图形用户界面的交互,从所述远程计算设备接收对所述多个推荐产品或服务中的至少一个产品或服务的选择,以及
为了向所述远程计算设备处的代表进行展示,由所述处理电路准备第二图形用户界面,所述第三图形用户界面包括时间线和一个或多个可选元素,每个可选元素代表所述至少一个产品或服务中的不同产品或服务,其中,
所述多个可选元素中的每个元素被配置为使用用户输入交互来布置到所述时间线上,以用于准备应用对应的产品或服务的计划。
12.根据权利要求11所述的方法,包括:在获得所述评估数据之前,对于所述多个域中的每个域,由所述处理电路基于与所述相应域有关的所述评估数据的信息,确定相应的域级别脆弱性分数。
13.根据权利要求11所述的方法,包括:对于所述至少一个产品或服务中的每个项:
由所述处理电路基于所述至少一个产品或服务将一个或多个经调整的值应用于所述评估数据,以获得预期评估数据;以及
由所述处理电路使用所述预期评估数据来计算预期域级别脆弱性分数,所述预期域级别脆弱性分数代表受应用所述至少一个推荐产品或服务影响的所述多个域中的相应域中的脆弱性分数,以及
为了向所述远程计算设备处的代表进行展示,准备第三图形用户界面,包括图示所述相应域的脆弱性分数与所述相应域的预期域级别脆弱性分数之间的脆弱性分数的改进。
14.根据权利要求11所述的方法,其中,所述第一图形用户界面和所述第二图形用户界面中的至少一个还包括控件,所述控件被配置为在选择时向所述代表提供关于所述至少一个产品或服务的购买的信息。
15.根据权利要求11所述的方法,其中,所述多个推荐产品或服务包括网络保险。
16.根据权利要求11所述的方法,其中,所述第一图形用户界面包括一个或多个控件,所述一个或多个控件被配置为在选择时根据减轻的风险的数目、应用的相对紧迫性和所述多个安全域中的关联的域中的至少一个,过滤或排序所述多个推荐产品或服务。
17.根据权利要求11所述的方法,其中,所述一个或多个可选元素中的每个元素被配置为使用第二用户输入交互来将相应元素与预算、持续时间和开始日期中的至少一个相关联。
18.根据权利要求11所述的方法,其中:
所述至少一个推荐产品或服务中的一个或多个产品或服务与一个或多个先决条件推荐产品或服务相关联;和
准备所述第二图形用户界面包括识别与所述至少一个产品或服务中的第一推荐产品或服务相关联的所述一个或多个先决条件推荐产品或服务。
19.根据权利要求11所述的方法,还包括:
由所述处理电路为所述多个域中的每个域确定相应的同行域脆弱性分数,其中,
所述同行域脆弱性分数代表被识别为与所述企业共享一个或多个特性的多个组织的脆弱性分数的组合;
其中,准备所述第一图形用户界面包括对于所述多个域中的至少一个域,为展示所述企业的域脆弱性分数与所述同行脆弱性分数的比较作准备。
20.根据权利要求11所述的方法,其中,所述一个或多个风险包括与所述多个安全域中的多个域相关的至少一个风险。
CN201980022437.6A 2018-01-31 2019-01-31 用于高效风险抑制的脆弱性评估和提供相关服务和产品的系统和方法 Active CN111971658B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862624575P 2018-01-31 2018-01-31
US62/624,575 2018-01-31
US201862690512P 2018-06-27 2018-06-27
US62/690,512 2018-06-27
PCT/US2019/016147 WO2019152710A1 (en) 2018-01-31 2019-01-31 System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression

Publications (2)

Publication Number Publication Date
CN111971658A true CN111971658A (zh) 2020-11-20
CN111971658B CN111971658B (zh) 2021-08-10

Family

ID=67392311

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980022437.6A Active CN111971658B (zh) 2018-01-31 2019-01-31 用于高效风险抑制的脆弱性评估和提供相关服务和产品的系统和方法

Country Status (4)

Country Link
US (3) US10592938B2 (zh)
EP (1) EP3746891A4 (zh)
CN (1) CN111971658B (zh)
WO (1) WO2019152710A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11568455B2 (en) 2018-01-31 2023-01-31 Aon Risk Consultants, Inc. System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression
US11676087B2 (en) 2019-01-31 2023-06-13 Aon Risk Consultants, Inc. Systems and methods for vulnerability assessment and remedy identification

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10902114B1 (en) * 2015-09-09 2021-01-26 ThreatQuotient, Inc. Automated cybersecurity threat detection with aggregation and analysis
CN106407400B (zh) * 2016-09-21 2019-08-06 中国科学院信息工程研究所 一种面向流式数据的实时摘要生成方法
US11182499B2 (en) * 2018-03-05 2021-11-23 Nahor Technologies, Inc. Method of integrating an organizational security system
US11050792B2 (en) * 2018-07-05 2021-06-29 Cisco Technology, Inc. Dynamic DNS policy enforcement based on endpoint security posture
US10944791B2 (en) * 2018-08-27 2021-03-09 Microsoft Technology Licensing, Llc Increasing security of network resources utilizing virtual honeypots
CN110896386B (zh) * 2018-09-12 2022-05-10 西门子(中国)有限公司 识别安全威胁的方法、装置、存储介质、处理器和终端
EP3857493A4 (en) * 2018-09-25 2022-06-22 Talkshoplive, Inc. SYSTEMS AND METHODS FOR INTEGRABLE POINT-OF-SALE TRANSACTIONS
US11995593B2 (en) * 2018-11-28 2024-05-28 Merck Sharp & Dohme Llc Adaptive enterprise risk evaluation
US11487873B2 (en) * 2019-01-22 2022-11-01 EMC IP Holding Company LLC Risk score generation utilizing monitored behavior and predicted impact of compromise
KR102231726B1 (ko) * 2019-03-28 2021-03-25 네이버클라우드 주식회사 취약점 진단방법 및 이를 위한 진단장치
US20200358806A1 (en) * 2019-05-10 2020-11-12 Cybeta, LLC System and method for cyber security threat assessment
US11533328B2 (en) * 2019-06-06 2022-12-20 Paypal, Inc. Systems and methods for analyzing vulnerabilities of networked systems
KR102111566B1 (ko) * 2019-07-16 2020-05-18 주식회사 지에스아이엘 다차원 리스크 매트릭스 및 그 생성방법
US11232384B1 (en) * 2019-07-19 2022-01-25 The Boston Consulting Group, Inc. Methods and systems for determining cyber related projects to implement
WO2021021728A1 (en) * 2019-07-26 2021-02-04 Reliaquest Holdings, Llc Threat mitigation system and method
US11544385B2 (en) * 2019-07-29 2023-01-03 Ventech Solutions, Inc. Method and system for dynamic testing with diagnostic assessment of software security vulnerability
US11159572B2 (en) * 2019-08-30 2021-10-26 Darien Sharif Method to transform contextual governing policies into key performance indicators to measure efficacy of the cybersecurity implementation
US20220311786A1 (en) * 2019-09-27 2022-09-29 Nec Corporation Analysis system, method, and program
US20220337605A1 (en) * 2019-09-30 2022-10-20 Nec Corporation Management apparatus, network monitoring system, determination method, communication method, and non-transitory computer readable medium
US10754506B1 (en) * 2019-10-07 2020-08-25 Cyberark Software Ltd. Monitoring and controlling risk compliance in network environments
US10991231B1 (en) * 2019-10-10 2021-04-27 Bank Of America Corporation Silent alarms for economic duress
CN110852600A (zh) * 2019-11-07 2020-02-28 江苏税软软件科技有限公司 一种对市场主体动态风险评估的方法
US11394733B2 (en) 2019-11-12 2022-07-19 Bank Of America Corporation System for generation and implementation of resiliency controls for securing technology resources
US11290475B2 (en) * 2019-11-12 2022-03-29 Bank Of America Corporation System for technology resource centric rapid resiliency modeling
US11930032B2 (en) * 2019-11-25 2024-03-12 Stephen H. Campbell System and method for enumerating and remediating gaps in cybersecurity defenses
US11562084B2 (en) * 2019-12-19 2023-01-24 Augustine Fou System and method for secure, trustful internet interactions
US11210401B2 (en) * 2020-02-07 2021-12-28 The Bank Of New York Mellon Methods and systems for implementing automated controls assessment in computer systems
US11250138B2 (en) 2020-02-26 2022-02-15 RiskLens, Inc. Systems, methods, and storage media for calculating the frequency of cyber risk loss within computing systems
US11615473B2 (en) * 2020-03-05 2023-03-28 Noor SHAKFEH Resilience measurement system
US11503047B2 (en) 2020-03-13 2022-11-15 International Business Machines Corporation Relationship-based conversion of cyber threat data into a narrative-like format
US11418531B2 (en) * 2020-03-18 2022-08-16 Cyberlab Inc. System and method for determining cybersecurity rating and risk scoring
US20220035929A1 (en) * 2020-03-20 2022-02-03 UncommonX Inc. Evaluating a system aspect of a system
US11698845B2 (en) * 2020-03-20 2023-07-11 UncommonX Inc. Evaluation rating of a system or portion thereof
US20210409441A1 (en) * 2020-03-30 2021-12-30 Zscaler, Inc. Cloud access security broker determining risk score of cloud applications based on security attributes
CN111488585B (zh) * 2020-04-17 2023-06-27 北京墨云科技有限公司 一种用于漏洞检测的基于深度学习的攻击向量生成方法
US20210366052A1 (en) * 2020-05-22 2021-11-25 Kovrr Risk Modeling, Ltd. System and method for catastrophic event modeling
US11138271B1 (en) * 2020-06-15 2021-10-05 Qualifies, LLC Providing efficient graphical user interfaces for visualizing large datasets
CN111768090B (zh) * 2020-06-19 2024-02-02 北京思特奇信息技术股份有限公司 一种用于监控产商品资费配置风险的方法及系统
US11297094B2 (en) * 2020-08-24 2022-04-05 CyberCatch, Inc. Automated and continuous cybersecurity assessment with measurement and scoring
US11170334B1 (en) 2020-09-18 2021-11-09 deepwatch, Inc. Systems and methods for security operations maturity assessment
US11552974B1 (en) * 2020-10-30 2023-01-10 Splunk Inc. Cybersecurity risk analysis and mitigation
US20220150271A1 (en) * 2020-11-06 2022-05-12 University Of South Florida Deep cyber vulnerability mitigation system
US20220253931A1 (en) * 2020-12-28 2022-08-11 Carbeeza Ltd. Computer system
CN112818351B (zh) * 2021-01-18 2022-09-30 哈尔滨工业大学(威海) 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质
US20230011102A1 (en) * 2021-07-12 2023-01-12 Jpmorgan Chase Bank, N.A. Systems and methods for collaborative filtering-based audit test scoping
US20230065582A1 (en) * 2021-08-31 2023-03-02 Advasur, LLC System and method for healthcare raw material secure serialization and validation
US11516232B1 (en) * 2021-10-01 2022-11-29 Zerofox, Inc. Attack surface identification
FR3128544B1 (fr) 2021-10-21 2024-04-12 Isie Systeme d’analyse de la securite informatique d’un systeme d’information
WO2023084292A1 (en) * 2021-11-12 2023-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Generating a security metric using a machine learning model
CN114301802A (zh) * 2021-12-27 2022-04-08 北京吉大正元信息技术有限公司 密评检测方法、装置和电子设备
US20230316199A1 (en) * 2022-04-04 2023-10-05 Cyberwrite Inc. System and method for evaluating a potential financial risk for organizations from exposure to cyber security events
US20230370452A1 (en) * 2022-05-12 2023-11-16 Microsoft Technology Licensing, Llc Networked device security posture management
US20230370334A1 (en) * 2022-05-12 2023-11-16 Microsoft Technology Licensing, Llc Networked device discovery and management
US11947450B1 (en) 2022-09-16 2024-04-02 Bank Of America Corporation Detecting and mitigating application security threats based on quantitative analysis
FR3139965A1 (fr) 2022-09-18 2024-03-22 Isie Dispositif d’analyse de la conformite informatique d’un ensemble de systemes d’information distincts
US11870799B1 (en) * 2022-10-11 2024-01-09 Second Sight Data Discovery, Inc. Apparatus and method for implementing a recommended cyber-attack security action
US11757923B1 (en) * 2022-10-11 2023-09-12 Second Sight Data Discovery, Inc. Apparatus and method for intelligent processing of cyber security risk data
US11750643B1 (en) * 2022-10-11 2023-09-05 Second Sight Data Discovery, Inc. Apparatus and method for determining a recommended cyber-attack risk remediation action
US11893121B1 (en) * 2022-10-11 2024-02-06 Second Sight Data Discovery, Inc. Apparatus and method for providing cyber security defense in digital environments
US11816223B1 (en) * 2022-10-11 2023-11-14 Second Sight Data Discovery, Inc. Apparatus and method for updating cyber security support based on real-time changes
US11748491B1 (en) 2023-01-19 2023-09-05 Citibank, N.A. Determining platform-specific end-to-end security vulnerabilities for a software application via a graphical user interface (GUI) systems and methods
US11874934B1 (en) * 2023-01-19 2024-01-16 Citibank, N.A. Providing user-induced variable identification of end-to-end computing system security impact information systems and methods
CN116311301B (zh) * 2023-02-17 2024-06-07 北京感易智能科技有限公司 无线表格识别方法及系统
CN117333009A (zh) * 2023-08-30 2024-01-02 深圳市中科数建科技有限公司 一种企业风险智能评估方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US20040230506A1 (en) * 2003-05-16 2004-11-18 International Business Machines Corporation Information technology portfolio management
CN101436967A (zh) * 2008-12-23 2009-05-20 北京邮电大学 一种网络安全态势评估方法及其系统
US20160373478A1 (en) * 2015-06-17 2016-12-22 Bank Of America Corporation Detecting and Analyzing Operational Risk in a Network Environment
US20170279843A1 (en) * 2014-06-30 2017-09-28 Neo Prime, LLC Probabilistic model for cyber risk forecasting

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3571900A (en) 1969-12-08 1971-03-23 Shakespeare Co Method of molding a golf club head
US7813947B2 (en) 2003-09-23 2010-10-12 Enterra Solutions, Llc Systems and methods for optimizing business processes, complying with regulations, and identifying threat and vulnerabilty risks for an enterprise
US8095984B2 (en) 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8359209B2 (en) 2006-12-19 2013-01-22 Hartford Fire Insurance Company System and method for predicting and responding to likelihood of volatility
US20080183506A1 (en) 2007-01-25 2008-07-31 Jeffrey Mamorsky Method for quantifying risk for use in underwriting and insuring such risk and method for measuring the adequacy of the security required under the fiduciary prudence and prohibited transaction provisions of the employee retirement security act of 1974
US20090024663A1 (en) 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
US7584508B1 (en) 2008-12-31 2009-09-01 Kaspersky Lab Zao Adaptive security for information devices
US8468606B2 (en) 2009-12-08 2013-06-18 Verizon Patent And Licensing Inc. Security handling based on risk management
US9426169B2 (en) 2012-02-29 2016-08-23 Cytegic Ltd. System and method for cyber attacks analysis and decision support
US20140137257A1 (en) 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US9954883B2 (en) 2012-12-18 2018-04-24 Mcafee, Inc. Automated asset criticality assessment
US20150356477A1 (en) 2014-06-09 2015-12-10 The Toronto-Dominion Bank Method and system for technology risk and control
US9501647B2 (en) 2014-12-13 2016-11-22 Security Scorecard, Inc. Calculating and benchmarking an entity's cybersecurity risk score
US9699209B2 (en) 2014-12-29 2017-07-04 Cyence Inc. Cyber vulnerability scan analyses with actionable feedback
US10341376B2 (en) 2014-12-29 2019-07-02 Guidewire Software, Inc. Diversity analysis with actionable feedback methodologies
US9648036B2 (en) * 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US10185832B2 (en) 2015-08-12 2019-01-22 The United States Of America As Represented By The Secretary Of The Army Methods and systems for defending cyber attack in real-time
US20180270265A1 (en) 2016-05-13 2018-09-20 Ola Sage System and Method For Assessing Network Security Risks
US10212184B2 (en) 2016-10-27 2019-02-19 Opaq Networks, Inc. Method for the continuous calculation of a cyber security risk index
US20180124114A1 (en) * 2016-10-27 2018-05-03 Honeywell International Inc. Apparatus and method for supporting use of dynamic rules in cyber-security risk management
WO2018098294A1 (en) 2016-11-22 2018-05-31 Aon Global Operations Ltd (Singapore Branch) Systems and methods for cybersecurity risk assessment
US20190138512A1 (en) * 2017-09-27 2019-05-09 Johnson Controls Technology Company Building risk analysis system with dynamic and base line risk
US10592938B2 (en) 2018-01-31 2020-03-17 Aon Risk Consultants, Inc. System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression
US11750633B2 (en) 2018-09-27 2023-09-05 Riskq, Inc. Digital asset based cyber risk algorithmic engine, integrated cyber risk methodology and automated cyber risk management system
EP3918770A4 (en) 2019-01-31 2022-04-13 Aon Risk Consultants, Inc. SYSTEMS AND PROCEDURES FOR VULNERABILITY ASSESSMENT AND IDENTIFICATION OF REMEDY

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US20040230506A1 (en) * 2003-05-16 2004-11-18 International Business Machines Corporation Information technology portfolio management
CN101436967A (zh) * 2008-12-23 2009-05-20 北京邮电大学 一种网络安全态势评估方法及其系统
US20170279843A1 (en) * 2014-06-30 2017-09-28 Neo Prime, LLC Probabilistic model for cyber risk forecasting
US20160373478A1 (en) * 2015-06-17 2016-12-22 Bank Of America Corporation Detecting and Analyzing Operational Risk in a Network Environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11568455B2 (en) 2018-01-31 2023-01-31 Aon Risk Consultants, Inc. System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression
US11676087B2 (en) 2019-01-31 2023-06-13 Aon Risk Consultants, Inc. Systems and methods for vulnerability assessment and remedy identification

Also Published As

Publication number Publication date
US10592938B2 (en) 2020-03-17
WO2019152710A1 (en) 2019-08-08
EP3746891A1 (en) 2020-12-09
US20210004878A1 (en) 2021-01-07
EP3746891A4 (en) 2020-12-23
US20190236661A1 (en) 2019-08-01
US11568455B2 (en) 2023-01-31
US20230351456A1 (en) 2023-11-02
CN111971658B (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
CN111971658B (zh) 用于高效风险抑制的脆弱性评估和提供相关服务和产品的系统和方法
US10963572B2 (en) Systems and methods for cybersecurity risk assessment
de Gusmão et al. Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory
US11924237B2 (en) Digital asset based cyber risk algorithmic engine, integrated cyber risk methodology and automated cyber risk management system
Sharif et al. A literature review of financial losses statistics for cyber security and future trend
Camillo Cyber risk and the changing role of insurance
Wang et al. Insider threats in a financial institution
CN113545026B (zh) 用于漏洞评估和补救措施识别的系统和方法
Sen et al. Estimating the contextual risk of data breach: An empirical approach
US20190272492A1 (en) Trusted Eco-system Management System
Kaur et al. Understanding cybersecurity management in FinTech
Talesh et al. The Technologization of Insurance: An Empirical Analysis of Big Data an Artificial Intelligence's Impact on Cybersecurity and Privacy
Taylor Potential problems with information security risk assessments
Li et al. The effects of antecedents and mediating factors on cybersecurity protection behavior
Johnson Cyber risks: Emerging risk management concerns for financial institutions
Tsohou et al. Cyber insurance: state of the art, trends and future directions
Pan et al. Analytics and cybersecurity: The shape of things to come
Ai et al. Exploring Cyber Risk Contagion-A Boundless Threat
Smyth The Greening of Canadian Cyber Laws: What Environmental Law can Teach and Cyber Law can learn.
Gavėnaitė-Sirvydienė Development of cyber security assessment tool for financial institutions
Shi Incorporating information security in analysis of business strategy: a conceptual framework
DATA ENHANCING RESILIENCE THROUGH CYBER INCIDENT DATA SHARING AND ANALYSIS
Abazi A novel approach for information security risk assessment maturity framework based on ISO 27001
Bruce The Effectiveness of Data Security in Africa: A Research Study of Kenya
Agrafiotis et al. The Relative Effectiveness of widely used Risk Controls and the Real Value of Compliance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant